SlideShare una empresa de Scribd logo
1 de 9
 Es un malware que tiene como 
objetivo alterar el normal 
funcionamiento de la computadora sin 
el permiso o conocimiento del 
usuario..
 El primer virus atacó a una máquina IBM serie 360, 
este virus fue llamado creeper, para eliminar este 
problema se creó el primer antivirus llamado reaper. 
 Sin embargo la palabra virus se empezó a usar a partir 
de 1984, pese a que ya existían desde antes. 
 Sus inicios fueron en los laboratorios de bell 
computers, donde cuatro programadores crearon un 
juego llamado core war, el cual consistía en ocupar la 
memoria RAM del equipo contrario en el menor tiempo 
posible.
 Su característica principal es el consumo de recursos. 
 La posibilidad que tiene de expandirse a través de 
replicas y copias por medio de la web. 
 Produce la perdida de la información, horas de parada 
productiva, cortes en los sistemas de información y 
daños a nivel de datos. 
 Hay que tener en cuenta que cada virus plantea una 
situación diferente.
Troyano. 
Gusano. 
Bombas lógicas. 
Hoax. 
Joke.
 Virus residentes. 
 Virus de acción directa. 
 Virus de sobreescritura. 
 Virus de boot (bot_kill) o de arranque. 
 Virus de enlace o directorio. 
 Virus cifrados. 
 Virus polimorficos. 
 Virus multipartites. 
 Virus del fichero. 
 Virus de FAT.
 Unirse a un programa instalado en el computador 
permitiendo su propagación. 
Mostrar en la pantalla mensajes o imágenes 
humorísticas, generalmente molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en 
algunos casos vital para el sistema que impedirá el 
funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el 
puntero, etc.
 El Usuario ejecuta o acepta de forma inadvertida la instalación 
del virus. 
 El programa malicioso actúa replicándose a través de las redes. 
 Mensajes que ejecutan automáticamente programas (como el 
programa de correo que abre directamente un archivo adjunto). 
 Ingeniería Social. Mensajes como ejecute un mensaje y gane un 
premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para 
móvil gratis. 
 Entrada de información en disco de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
 Antivirus 
 Filtros de ficheros 
 Evitar introducir memorias o medios de almacenamiento extraíbles que 
considere que pudiese estar infectado con algún virus. 
 No instalar software piratas, pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica 
desconocida. 
 Informarse y utilizar sistemas operativos mas seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo, puede ser un 
ejecutable o incorporar macros en su interior.

Más contenido relacionado

La actualidad más candente (15)

Trabajo7 rous
Trabajo7 rousTrabajo7 rous
Trabajo7 rous
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Eliana...
Eliana...Eliana...
Eliana...
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
virus-informatico
 virus-informatico virus-informatico
virus-informatico
 
David montiel barrios
David montiel barriosDavid montiel barrios
David montiel barrios
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 

Destacado (13)

El spam..
El spam..El spam..
El spam..
 
Vokis
VokisVokis
Vokis
 
Derechos de autor spksa
Derechos de autor spksaDerechos de autor spksa
Derechos de autor spksa
 
Comercio electronico..
Comercio electronico..Comercio electronico..
Comercio electronico..
 
Uniminuto
UniminutoUniminuto
Uniminuto
 
Los crackers
Los crackersLos crackers
Los crackers
 
.Modding en colombia
.Modding en colombia.Modding en colombia
.Modding en colombia
 
Aulas virtuales..
Aulas virtuales..Aulas virtuales..
Aulas virtuales..
 
Los hackersss
Los hackersssLos hackersss
Los hackersss
 
Spyware..
Spyware..Spyware..
Spyware..
 
Deep web-
Deep web-Deep web-
Deep web-
 
Web 2.0 Y 3.0
Web  2.0  Y 3.0Web  2.0  Y 3.0
Web 2.0 Y 3.0
 
Aulas virtuales.
Aulas virtuales.Aulas virtuales.
Aulas virtuales.
 

Similar a Presentación virus informáticos..

Similar a Presentación virus informáticos.. (20)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfalexanderleonyonange
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalMarcosAlvarezSalinas
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyraestudiantes2010
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfJC Díaz Herrera
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllJulietaCarbajalOsis
 

Último (20)

presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Investigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdfInvestigacion cualitativa y cuantitativa....pdf
Investigacion cualitativa y cuantitativa....pdf
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
Gestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajalGestión Logística maria palmira guti cabajal
Gestión Logística maria palmira guti cabajal
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
Cesar Vilchis Vieyra  Cesar Vilchis VieyraCesar Vilchis Vieyra  Cesar Vilchis Vieyra
Cesar Vilchis Vieyra Cesar Vilchis Vieyra
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Los primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdfLos primeros 60 países por IDH en el año (2024).pdf
Los primeros 60 países por IDH en el año (2024).pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllllll
llllllllllllllllllllllllllllllllllllllllllllllllllllllllll
 

Presentación virus informáticos..

  • 1.
  • 2.  Es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario..
  • 3.  El primer virus atacó a una máquina IBM serie 360, este virus fue llamado creeper, para eliminar este problema se creó el primer antivirus llamado reaper.  Sin embargo la palabra virus se empezó a usar a partir de 1984, pese a que ya existían desde antes.  Sus inicios fueron en los laboratorios de bell computers, donde cuatro programadores crearon un juego llamado core war, el cual consistía en ocupar la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.  Su característica principal es el consumo de recursos.  La posibilidad que tiene de expandirse a través de replicas y copias por medio de la web.  Produce la perdida de la información, horas de parada productiva, cortes en los sistemas de información y daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Troyano. Gusano. Bombas lógicas. Hoax. Joke.
  • 6.  Virus residentes.  Virus de acción directa.  Virus de sobreescritura.  Virus de boot (bot_kill) o de arranque.  Virus de enlace o directorio.  Virus cifrados.  Virus polimorficos.  Virus multipartites.  Virus del fichero.  Virus de FAT.
  • 7.  Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el puntero, etc.
  • 8.  El Usuario ejecuta o acepta de forma inadvertida la instalación del virus.  El programa malicioso actúa replicándose a través de las redes.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería Social. Mensajes como ejecute un mensaje y gane un premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en disco de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9.  Antivirus  Filtros de ficheros  Evitar introducir memorias o medios de almacenamiento extraíbles que considere que pudiese estar infectado con algún virus.  No instalar software piratas, pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Informarse y utilizar sistemas operativos mas seguros.  No abrir documentos sin asegurarnos del tipo de archivo, puede ser un ejecutable o incorporar macros en su interior.