SlideShare una empresa de Scribd logo
1 de 6
Virus**
• Un virus informático es un malware que
  tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
  permiso o el conocimiento del usuario. Los
  virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el
  código de este. Los virus pueden destruir, de
  manera       intencionada,     los     datos
  almacenados en un ordenador, aunque
  también existen otros más inofensivos, que
  solo se caracterizan por ser molestos.
• El funcionamiento de un virus informático es
  conceptualmente simple. Se ejecuta un programa
  que está infectado, en la mayoría de las ocasiones,
  por desconocimiento del usuario. El código del virus
  queda residente (alojado) en la memoria RAM de la
  computadora, aun cuando el programa que lo
  contenía haya terminado de ejecutarse. El virus
  toma entonces el control de los servicios básicos
  del sistema operativo, infectando, de manera
  posterior, archivos ejecutables que sean llamados
  para su ejecución. Finalmente se añade el código
  del virus al programa infectado y se graba en el
  disco, con lo cual el proceso de replicado se
  completa.
Historia**
• El primer virus atacó a una máquina IBM Serie 360 (y
  reconocido como tal). Fue llamado Creeper, creado en 1972.
  Este programa emitía periódicamente en la pantalla el
  mensaje: «I'm a creeper... catch me if you can!» (¡Soy una
  enredadera... agárrame si puedes!). Para eliminar este
  problema se creó el primer programa antivirus denominado
  Reaper (cortadora).
• Sin embargo, el término virus no se adoptaría hasta 1984, pero
  éstos ya existían desde antes. Sus inicios fueron en los
  laboratorios de Bell Computers. Cuatro programadores (H.
  Douglas Mellory, Robert Morris, Victor Vysottsky y Ken
  Thompson) desarrollaron un juego llamado Core War, el cual
  consistía en ocupar toda la memoria RAM del equipo contrario
  en el menor tiempo posible.
• Después de 1984, los virus han tenido una gran expansión,
  desde los que atacan los sectores de arranque de disquetes
  hasta los que se adjuntan en un correo electrónico.
Virus informáticos y
       sistemas operativos**
• Los virus informáticos afectan en mayor o
  menor medida a casi todos los sistemas
  más conocidos y usados en la actualidad.
• Cabe aclarar que un virus informático
  mayoritariamente atacará sólo el sistema
  operativo para el que fue desarrollado,
  aunque ha habido algunos casos de virus
  multiplataforma.
Métodos de propagación**
Existen dos grandes clases de contagio. En la primera, el usuario, en un
momento dado, ejecuta o acepta de forma inadvertida la instalación del
virus. En la segunda, el programa malicioso actúa replicándose a través
de las redes. En este caso se habla de gusanos.
• En cualquiera de los dos casos, el sistema operativo infectado
   comienza a sufrir una serie de comportamientos anómalos o
   imprevistos. Dichos comportamientos pueden dar una pista del
   problema y permitir la recuperación del mismo.
• Dentro de las contaminaciones más frecuentes por interacción del
   usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
   programa de correo que abre directamente un archivo adjunto).
• Ingeniería social, mensajes como ejecute este programa y gane un
   premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil
   gratis..
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software modificado o de dudosa procedencia.

Más contenido relacionado

La actualidad más candente

Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticospuesqueesmuypro
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este términoEsneyder_27
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargashumbertovargas78
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQeQueisi
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticosFelipe Valencia
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosVii Ald
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasMiiGuel Gonzalez
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Jose Pedro Lopez Armenta
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICORamssM
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 

La actualidad más candente (17)

Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01Virus informáticos jose pedro lopez armenta 2 01
Virus informáticos jose pedro lopez armenta 2 01
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 

Destacado

Investigación 3 semana 6 publicidad en internet
Investigación 3   semana 6 publicidad en internetInvestigación 3   semana 6 publicidad en internet
Investigación 3 semana 6 publicidad en internetMaretsis Paiz
 
7ª juan manuel restrepo
7ª   juan manuel restrepo7ª   juan manuel restrepo
7ª juan manuel restrepocaramelo741
 
¿Es cierto lo que creemos?
¿Es cierto lo que creemos?¿Es cierto lo que creemos?
¿Es cierto lo que creemos?nuria28
 
Polo 120725190050-phpapp02
Polo 120725190050-phpapp02Polo 120725190050-phpapp02
Polo 120725190050-phpapp02xpollox
 
Temas de ensayo
Temas de ensayoTemas de ensayo
Temas de ensayoErika_Bibi
 
Conclusiones
ConclusionesConclusiones
Conclusionessoyrpj
 
Primera clases de corel
Primera clases de corelPrimera clases de corel
Primera clases de corelEduardo Niño
 
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02MariaTeresa PinTo
 
Mi opinión sobre las t
Mi opinión sobre las tMi opinión sobre las t
Mi opinión sobre las tmorota
 
Biografia 1 soli
Biografia 1 soliBiografia 1 soli
Biografia 1 soliSony Alayn
 

Destacado (20)

Investigación 3 semana 6 publicidad en internet
Investigación 3   semana 6 publicidad en internetInvestigación 3   semana 6 publicidad en internet
Investigación 3 semana 6 publicidad en internet
 
7ª juan manuel restrepo
7ª   juan manuel restrepo7ª   juan manuel restrepo
7ª juan manuel restrepo
 
¿Es cierto lo que creemos?
¿Es cierto lo que creemos?¿Es cierto lo que creemos?
¿Es cierto lo que creemos?
 
Polo 120725190050-phpapp02
Polo 120725190050-phpapp02Polo 120725190050-phpapp02
Polo 120725190050-phpapp02
 
Emartinez web 2.0
Emartinez web 2.0Emartinez web 2.0
Emartinez web 2.0
 
Temas de ensayo
Temas de ensayoTemas de ensayo
Temas de ensayo
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
DEBER N2
DEBER N2DEBER N2
DEBER N2
 
Dokeos slideshared!
Dokeos slideshared!Dokeos slideshared!
Dokeos slideshared!
 
escoorpion
escoorpionescoorpion
escoorpion
 
Adolecencia, desarrollo, relaciones y cultura septima parte
Adolecencia, desarrollo, relaciones y cultura  septima parteAdolecencia, desarrollo, relaciones y cultura  septima parte
Adolecencia, desarrollo, relaciones y cultura septima parte
 
Primera clases de corel
Primera clases de corelPrimera clases de corel
Primera clases de corel
 
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02
Colombianoestblindadaantecrisiseconmicamundial1 docx2-120312163805-phpapp02
 
Tic olsen
Tic olsenTic olsen
Tic olsen
 
Barbados
BarbadosBarbados
Barbados
 
Lactancia
LactanciaLactancia
Lactancia
 
Mi opinión sobre las t
Mi opinión sobre las tMi opinión sobre las t
Mi opinión sobre las t
 
Biografia 1 soli
Biografia 1 soliBiografia 1 soli
Biografia 1 soli
 
Presentación1
Presentación1Presentación1
Presentación1
 
Energias Renovables en La Araucania
Energias Renovables en La AraucaniaEnergias Renovables en La Araucania
Energias Renovables en La Araucania
 

Similar a Virus

Similar a Virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Parte b
Parte bParte b
Parte b
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 

Virus

  • 1.
  • 2. Virus** • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Historia** • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). • Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. • Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Virus informáticos y sistemas operativos** • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. • Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 6. Métodos de propagación** Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. • En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. • Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. • Entrada de información en discos de otros usuarios infectados. • Instalación de software modificado o de dudosa procedencia.