SlideShare una empresa de Scribd logo
Instituto universitario Politécnico
“Santiago Mariño”
Extensión Porlamar
VIRUS
Realizado por:
Prof: Yasmin Marcano
Annette González
C.I: 25.999626
42. Ing. civil.
Porlamar, 05 de Junio del 2016.
VIRUS
Cuando hablamos de virus nos referimos a un programa malicioso que se encarga de dañar e
interferir el hardware nuestro ordenador o bien sea su sistema operativo, estos llamados virus fueron
diseñados por informáticos para reproducirse entre sí y evitar su detección, cabe destacar que
antiguamente fue tomado como un juego el cual llamaban ‘‘Core Wars’’ en el que los jugadores
creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e
intentaban propagarse a través de él, Es por esta razón que el ingeniero Fred Cohen Añadió el
término de "virus" para describir dicha amenaza que se multiplicaba a sí misma. De esta manera
fueron aparecieron los primeros Caballos de troya, disfrazados como un programa de mejora de
gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus
cada vez más complejos.
Un virus siempre causara daño en el sistema que ataque, bien sea alterando o destruyendo
información, utiliza varias técnicas para evitar que el usuario se dé cuenta de su presencia. Se inicia
como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones,
parámetros, contadores de tiempo, números de copia, mensajes, entre otros. Estos virus
"inofensivos" solo ponen lento el funcionamiento de la computadora. Hay otros que sirven para
borrar, o modificar archivos (Pueden borrar archivos personales en las carpetas o modificar
configuraciones de Windows para que deje de funcionar correctamente). Existen los famosos
"Keylogers" que detectan la actividad del teclado y pueden extraer contraseñas, y mail o cualquier
cuenta que se haya ingresado en el navegador, después de estos hay infinidades de virus tanto
como para controlar la PC de forma remota, dañar el disco duro de manera tal que quede
totalmente desechable. Cabe destacar que todos los virus son malos pero hay algunos que son más
"inofensivos" que otros.
Es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y
aun más importantes, informarse sobre las opciones en el mercado para prevenir los daños que se
puedan producir como efecto de riesgos. El virus informático es una amenaza para la seguridad y
privacidad de los usuarios. Los hackers necesitan agregar directamente los virus en ciertos lugares
para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan
por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier
tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que
fue diseñado. Es recomendable estar seguro de los sitios que se están visitando mientras se está en
internet y también acerca de los dispositivos que son ingresados al computador. Los virus han
evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección
estando acordes a la actualidad. La funcionalidad de los virus ha cambiado con el tiempo y los
intereses de sus creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una
latente amenaza contra nuestra información personal.

Más contenido relacionado

La actualidad más candente

Virus
VirusVirus
Virus
DriiwOne
 
Virus
VirusVirus
Virus
VirusVirus
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
xanyx
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
lizethita16
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
zorayayito
 
Tics
TicsTics
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
Henry Bolivar Bermudez
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
danielgordillo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
David Ernesto Suarez Roldan
 

La actualidad más candente (11)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica virus y vacunas
Informatica virus y vacunasInformatica virus y vacunas
Informatica virus y vacunas
 
Virus y antevirus
Virus y antevirusVirus y antevirus
Virus y antevirus
 
Tics
TicsTics
Tics
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus y vacunas informáticas
Virus  y vacunas informáticasVirus  y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Similar a Virus 42.

VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Ximena Cornejo
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
Carlos Axel Leon Ramirez
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Susana Olivos Perez
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
mariana ponce
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Marca de aguaMarca de agua
Marca de agua
Luis hernandez
 
Virus informatco
Virus informatcoVirus informatco
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
Oscar Esteban Rincon Saavedra
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
Manuel Alejandro
 
Presentación1
Presentación1Presentación1
Presentación1
Crispinguis
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
Lady Lizeth Espinosa Riofrio
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
dario melendrez
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
Manuel Oliveira
 
Virus
VirusVirus

Similar a Virus 42. (20)

VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
El virus informatico
El virus informaticoEl virus informatico
El virus informatico
 
Virus
VirusVirus
Virus
 

Último

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (14)

blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Virus 42.

  • 1. Instituto universitario Politécnico “Santiago Mariño” Extensión Porlamar VIRUS Realizado por: Prof: Yasmin Marcano Annette González C.I: 25.999626 42. Ing. civil. Porlamar, 05 de Junio del 2016.
  • 2. VIRUS Cuando hablamos de virus nos referimos a un programa malicioso que se encarga de dañar e interferir el hardware nuestro ordenador o bien sea su sistema operativo, estos llamados virus fueron diseñados por informáticos para reproducirse entre sí y evitar su detección, cabe destacar que antiguamente fue tomado como un juego el cual llamaban ‘‘Core Wars’’ en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él, Es por esta razón que el ingeniero Fred Cohen Añadió el término de "virus" para describir dicha amenaza que se multiplicaba a sí misma. De esta manera fueron aparecieron los primeros Caballos de troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos. Un virus siempre causara daño en el sistema que ataque, bien sea alterando o destruyendo información, utiliza varias técnicas para evitar que el usuario se dé cuenta de su presencia. Se inicia como un programa muy pequeño, inofensivo, pero que en realidad contienen instrucciones, parámetros, contadores de tiempo, números de copia, mensajes, entre otros. Estos virus "inofensivos" solo ponen lento el funcionamiento de la computadora. Hay otros que sirven para borrar, o modificar archivos (Pueden borrar archivos personales en las carpetas o modificar configuraciones de Windows para que deje de funcionar correctamente). Existen los famosos "Keylogers" que detectan la actividad del teclado y pueden extraer contraseñas, y mail o cualquier cuenta que se haya ingresado en el navegador, después de estos hay infinidades de virus tanto como para controlar la PC de forma remota, dañar el disco duro de manera tal que quede totalmente desechable. Cabe destacar que todos los virus son malos pero hay algunos que son más "inofensivos" que otros. Es importante tomar en cuenta los riesgos a los que el software y hardware están expuestos y aun más importantes, informarse sobre las opciones en el mercado para prevenir los daños que se puedan producir como efecto de riesgos. El virus informático es una amenaza para la seguridad y privacidad de los usuarios. Los hackers necesitan agregar directamente los virus en ciertos lugares para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado. Es recomendable estar seguro de los sitios que se están visitando mientras se está en internet y también acerca de los dispositivos que son ingresados al computador. Los virus han evolucionado al ritmo de la computación actual, renovando sus sistemas y métodos de infección estando acordes a la actualidad. La funcionalidad de los virus ha cambiado con el tiempo y los intereses de sus creadores. Lo que empezó como una simple broma entre estudiantes, ahora es una latente amenaza contra nuestra información personal.