SlideShare una empresa de Scribd logo
1 de 9
1. INTRODUCCION                   V
2. DEFINICION
3.
4.
   HISTORIA
   TIPOS : GUSANOS                I
           BONBAS LOGICAS
           CABALLOS DE TROYA
5. PREVENCION Y ELIMINACION       R
6. TRES VIRUS Y ACCION EN EL PC
7. CONCLUCION
8. BIBLIOGRAFIA                   U
                                  S
INTRODUCCION

VAMOS HABLAR SOBRE
LOS VIRUS, ¿COMO
SON?, ¿CUALES SON?,
CUANTOS SON?, ¿POR
QUE SE DAN?, PARA
DAR A CONOSER
CADA UNA DE LAS
COSAS QUE NO
CONOSEMOS DE ELLOS
Y LAS CUALES ES
IMPORTANTE SABER
POR PREVENCION.
¿ QUE SON?
ESTE VIRUS ES UN PROGRAMA QUE SE
COPIA AUTOMATICAMENTE Y QUE TIENE
POR OBJETO ALTERAR EL NORMAL
FUNCIONAMIENTO DE LA
COMPUTADORA, SIN EL CONOCIMIENTO
DEL USUARIO. AUNQUE POPULARMENTE
SE INCLUYE AL “MALWUARE” DENTRO DE
LOS VIRUS EN SENTIDO ESTRICTO DE ESTA
CIENCIA LOS VIRUS SON PROGRAMAS QUE
SE APLICAN Y EJECUTAN POR SI MISMOS.
ESTOS VIRUS TIENEN BASICAMENTE, LA
FUNCION DE PROGRAMARCE PERO
ALGUNOS CONTIENE ADEMAS UNA
CARGA DAÑINA, DESDE UNA SIMPLE
BROMA HASTA REALIZAR DAÑOS
IMPORTANTES EN LOS SISTEMAS A
BLOQUEAR REDES INFORMATICAS
GENERANDO TRAFICO INUTIL.
HISTORIA
EL PRIMER VIRUS A UNO MAQUINA
IBM, FUE LAMADO CREEPER CREADO
EN 1972. ESTE PROGRAMA EMITA
PERIODICAMENTE EN LA PANTALLA
EL MENSAJE SIN EMBARGO, EL
TERMINO VIRUS NO SE ADAOTARIAN
HAY 1984, PERO YA EXISTIAN DESDE
ANTES LOS INDICIOS FUERON EN LOS
LABORATORIOS DE BELL
COMPUTERS. DESPUES DE 1984 LOS
VIRUS TIENEN GRAN EXPANSIÓN,
DESDE LOS SECTORES DE ARRANQUE
DE DISQUETES HASTA LOS QUE SE
ADJUNTAN EN UN CORREO
ELECTRONICA.
TIPOS DE VIRUS
EL GUSANO: INFORMATICO ES UN MALWARE QUE
TIENE LA PROPIEDAD DE DUPLICARSE A SI MISMO
LOS GUSANOS UTILIZAN LAS PARTES AUTOMATICAS
DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON
INVISIBLES AL USUARIO.
UN GUSANO NO PRECISA A ALTERAR LOS
ARCHIVOS DE PROGRAMA SI NO QUE RECIBEN A
LA MEMORIA Y SE DUPLICA A SI MISMO, ESTOS
CASI SIEMPRE CAUSAN PROBLEMAS EN LAS
RED, MIENTRAS QUE OTROS VIRUS AFECTAR O
CORROMPEN LOS ARCHIVOS DE LA
COMPUTADORA QUE ATACAN
EL CABALLO DE TROYA:SE DENOMINA A UN
SOFWARE MALICIOSO QUE SE PRESENTA AL
USUARIO CON UN PROGRAMA APARENTEMENTE
LEGITIMO E ENOFENCIVO PERO AL EJECUTARLO
OCASIONANDO DAÑOS. EL TERMINO TROYANO
PROVIENE DE LA HISTORIA DEL CABALLO DE
TROYA. LOS TROYANOS PUEDEN REALIZAR
DIFERENTES TAREAS PERO LA MAYORIA AREAS
PUERTAS TRACERAS QUE PERMITEN
AUTORIZACION A UN USUARIO NO AUTORIZADO.
UNA BOMBA LOGICA: ES INSERTADA
INTENCIONALMENTE EN UN PROGRAMA
INFORMATICO QUE PERMANECE OCULTO HASTA
CUMPLIRCE UNO O MAS CONDICIONES
PREPREOGRAMADAS UN PROGRAMADOR PUEDE
OCULTAR UNA PIEZA DE CODIGO QUE COMIENZA
A BORRAR ARCHIVOS CUANDO SE DESPEDIDO DE
LA COMPAÑÍA (ES UN DISPARADOR DE BASE DE
DATOS “TIGGER” QUE SE DISPARA AL CAMBIAR DE
TRABAJADOR ACTIVO DEL PROGRAMADOR.
COMO SE ELIMINAN
POR LO GENERAL CON AYUDA DE LOS ARCHIVOS
SUELEN TENER CAPACIDAD DE DETENTAR VIRUS Y
ELIMINARLOS


  COMO SE PREVIENEN
*SOFTWARE ORIGINAL Y AISLARLOS
*ANTES DE LEER PASARLE UN BUEN ANTIVIRUS
•PROTEGER LOS DISCOS QUE PRESTEMOS
UTILIZAR PROGRAMAS VACUNAS
•*COPIAR DE LOS VIRUS DE INSTALACION DE
LAS APLICACIONES QUE ESTEMOS
UTILIZANDO
•*COPIAS DE SEGURIDAD DE NUESTROS
ARCHIVOS MAS IMPORTANTE PARA NOSOTROS .
OTROS TIPOS DE VIRUS
CAMALEONES : SON UNA VARIEDAS LOS CABALLOS DE
TROYA PERO ACTUAN COMO OTROS PROGRAMAS
COMERCIALES, MIENTRAS QUE EN REALIDAD HACEN
ALGUN TIPO DE DAÑO
VIRUS LENTOS: ESTOS HACEN HONOR A SU NOMBRE
INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL
USUARIO HACE AJECUTAR POR AL SO SIMPLEMENTE
SIGEN LA CORRIENTE Y APROVECHAN CADA UNA DE
LAS COSAS QUE SE AJECUTAN
VIRUS CONEJO: CUANDO LOS ORDENADORES DE TIPO
MEDIO ESTAVAN EXTENDIDOS ESPECIALMENTE EN
AMBIENTE UNIVERSITARIOS FUNCIONAN COMO
MULTIUSUARIOS LOS CUALES CONECTAVAN
SIMULTANEA MENTE A ELLOS MEDIANTE TERMINAR
CON UN NIVEL DE PRIORODAD.
CONCLUCION
 YO ENTENDI QUE HAY PASOS PARA ELIMINAR Y PREVENIR
CADA CLASE DE LOS VIRUS APRENDI NOMBRE DE ELLOS
QUE NO SABIA Y COMO INTELIGENTEMENTE ENTRAN A
CUALQUIER COMPUTADORA, ARCHIVOS, BORRAN
INFORMACION Y HAY QUE TENER MUCHO CUIDADO POR
QUE SON MUY DAÑINOS.



BIBLIOGRAFIA
HTTP//AR,ANSWER.YAHOO.COM
WWW.WIKIPEDIA.COM


 LINA ROMERO
 EVA CASTAÑEDA
 10°

Más contenido relacionado

La actualidad más candente

Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaNanita Pacasira
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas originalCARLOSSUA
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.36303901
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoytorcido90
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascristofer27
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDjleal21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosderly19
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirusCarlos Nieto
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasalejandro19997
 

La actualidad más candente (15)

Virus y vacunas sistematicas tarea
Virus y vacunas sistematicas tareaVirus y vacunas sistematicas tarea
Virus y vacunas sistematicas tarea
 
Virus y vacunas original
Virus y vacunas originalVirus y vacunas original
Virus y vacunas original
 
Diapositivas parte b.
Diapositivas parte b.Diapositivas parte b.
Diapositivas parte b.
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos y antivirus
Virus informaticos y antivirusVirus informaticos y antivirus
Virus informaticos y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Diapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojasDiapositivas de virus y vacunas # wilson rojas
Diapositivas de virus y vacunas # wilson rojas
 

Similar a Presentación2 virus infomaticos

Similar a Presentación2 virus infomaticos (20)

Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Subir...
Subir...Subir...
Subir...
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Cartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticosCartilla virus y antivirus informaticos
Cartilla virus y antivirus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoyVirus y vacunas informaticas mauricio hoy
Virus y vacunas informaticas mauricio hoy
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Dairo puya
Dairo puyaDairo puya
Dairo puya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Presentación2 virus infomaticos

  • 1. 1. INTRODUCCION V 2. DEFINICION 3. 4. HISTORIA TIPOS : GUSANOS I BONBAS LOGICAS CABALLOS DE TROYA 5. PREVENCION Y ELIMINACION R 6. TRES VIRUS Y ACCION EN EL PC 7. CONCLUCION 8. BIBLIOGRAFIA U S
  • 2. INTRODUCCION VAMOS HABLAR SOBRE LOS VIRUS, ¿COMO SON?, ¿CUALES SON?, CUANTOS SON?, ¿POR QUE SE DAN?, PARA DAR A CONOSER CADA UNA DE LAS COSAS QUE NO CONOSEMOS DE ELLOS Y LAS CUALES ES IMPORTANTE SABER POR PREVENCION.
  • 3. ¿ QUE SON? ESTE VIRUS ES UN PROGRAMA QUE SE COPIA AUTOMATICAMENTE Y QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL CONOCIMIENTO DEL USUARIO. AUNQUE POPULARMENTE SE INCLUYE AL “MALWUARE” DENTRO DE LOS VIRUS EN SENTIDO ESTRICTO DE ESTA CIENCIA LOS VIRUS SON PROGRAMAS QUE SE APLICAN Y EJECUTAN POR SI MISMOS. ESTOS VIRUS TIENEN BASICAMENTE, LA FUNCION DE PROGRAMARCE PERO ALGUNOS CONTIENE ADEMAS UNA CARGA DAÑINA, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS A BLOQUEAR REDES INFORMATICAS GENERANDO TRAFICO INUTIL.
  • 4. HISTORIA EL PRIMER VIRUS A UNO MAQUINA IBM, FUE LAMADO CREEPER CREADO EN 1972. ESTE PROGRAMA EMITA PERIODICAMENTE EN LA PANTALLA EL MENSAJE SIN EMBARGO, EL TERMINO VIRUS NO SE ADAOTARIAN HAY 1984, PERO YA EXISTIAN DESDE ANTES LOS INDICIOS FUERON EN LOS LABORATORIOS DE BELL COMPUTERS. DESPUES DE 1984 LOS VIRUS TIENEN GRAN EXPANSIÓN, DESDE LOS SECTORES DE ARRANQUE DE DISQUETES HASTA LOS QUE SE ADJUNTAN EN UN CORREO ELECTRONICA.
  • 5. TIPOS DE VIRUS EL GUSANO: INFORMATICO ES UN MALWARE QUE TIENE LA PROPIEDAD DE DUPLICARSE A SI MISMO LOS GUSANOS UTILIZAN LAS PARTES AUTOMATICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO. UN GUSANO NO PRECISA A ALTERAR LOS ARCHIVOS DE PROGRAMA SI NO QUE RECIBEN A LA MEMORIA Y SE DUPLICA A SI MISMO, ESTOS CASI SIEMPRE CAUSAN PROBLEMAS EN LAS RED, MIENTRAS QUE OTROS VIRUS AFECTAR O CORROMPEN LOS ARCHIVOS DE LA COMPUTADORA QUE ATACAN
  • 6. EL CABALLO DE TROYA:SE DENOMINA A UN SOFWARE MALICIOSO QUE SE PRESENTA AL USUARIO CON UN PROGRAMA APARENTEMENTE LEGITIMO E ENOFENCIVO PERO AL EJECUTARLO OCASIONANDO DAÑOS. EL TERMINO TROYANO PROVIENE DE LA HISTORIA DEL CABALLO DE TROYA. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS PERO LA MAYORIA AREAS PUERTAS TRACERAS QUE PERMITEN AUTORIZACION A UN USUARIO NO AUTORIZADO. UNA BOMBA LOGICA: ES INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE PERMANECE OCULTO HASTA CUMPLIRCE UNO O MAS CONDICIONES PREPREOGRAMADAS UN PROGRAMADOR PUEDE OCULTAR UNA PIEZA DE CODIGO QUE COMIENZA A BORRAR ARCHIVOS CUANDO SE DESPEDIDO DE LA COMPAÑÍA (ES UN DISPARADOR DE BASE DE DATOS “TIGGER” QUE SE DISPARA AL CAMBIAR DE TRABAJADOR ACTIVO DEL PROGRAMADOR.
  • 7. COMO SE ELIMINAN POR LO GENERAL CON AYUDA DE LOS ARCHIVOS SUELEN TENER CAPACIDAD DE DETENTAR VIRUS Y ELIMINARLOS COMO SE PREVIENEN *SOFTWARE ORIGINAL Y AISLARLOS *ANTES DE LEER PASARLE UN BUEN ANTIVIRUS •PROTEGER LOS DISCOS QUE PRESTEMOS UTILIZAR PROGRAMAS VACUNAS •*COPIAR DE LOS VIRUS DE INSTALACION DE LAS APLICACIONES QUE ESTEMOS UTILIZANDO •*COPIAS DE SEGURIDAD DE NUESTROS ARCHIVOS MAS IMPORTANTE PARA NOSOTROS .
  • 8. OTROS TIPOS DE VIRUS CAMALEONES : SON UNA VARIEDAS LOS CABALLOS DE TROYA PERO ACTUAN COMO OTROS PROGRAMAS COMERCIALES, MIENTRAS QUE EN REALIDAD HACEN ALGUN TIPO DE DAÑO VIRUS LENTOS: ESTOS HACEN HONOR A SU NOMBRE INFECTANDO SOLAMENTE LOS ARCHIVOS QUE EL USUARIO HACE AJECUTAR POR AL SO SIMPLEMENTE SIGEN LA CORRIENTE Y APROVECHAN CADA UNA DE LAS COSAS QUE SE AJECUTAN VIRUS CONEJO: CUANDO LOS ORDENADORES DE TIPO MEDIO ESTAVAN EXTENDIDOS ESPECIALMENTE EN AMBIENTE UNIVERSITARIOS FUNCIONAN COMO MULTIUSUARIOS LOS CUALES CONECTAVAN SIMULTANEA MENTE A ELLOS MEDIANTE TERMINAR CON UN NIVEL DE PRIORODAD.
  • 9. CONCLUCION YO ENTENDI QUE HAY PASOS PARA ELIMINAR Y PREVENIR CADA CLASE DE LOS VIRUS APRENDI NOMBRE DE ELLOS QUE NO SABIA Y COMO INTELIGENTEMENTE ENTRAN A CUALQUIER COMPUTADORA, ARCHIVOS, BORRAN INFORMACION Y HAY QUE TENER MUCHO CUIDADO POR QUE SON MUY DAÑINOS. BIBLIOGRAFIA HTTP//AR,ANSWER.YAHOO.COM WWW.WIKIPEDIA.COM LINA ROMERO EVA CASTAÑEDA 10°