SlideShare una empresa de Scribd logo
¿Qué son y como tratarlos?
 Un virus informático son solo

programas, están escritos en lenguaje
máquina.

Al ser ejecutado…
 Altera la estructura del sistema
 Destruye programas o datos sin autorización
 Se reproducen por si solos
 Toman control de la computadora.
 En biología, un virusn. 1 (del latín virus, «toxina» o «veneno») es

un agente infeccioso microscópico acelular que sólo puede
multiplicarse dentro de las células de otros organismos.
En realidad, Core War no fue un virus
informático como tal, sino más bien un
juego mediante el cual se propagó uno de los
primeros software con características
maliciosas que afectaba la memoria de las
computadoras y podía auto replicarse.
 Creado por Bob Thomas en el año 1971.
 Cuando Creeper llegaba a una

computadora, el malware se auto-ejecutaba y
comenzaba a mostrar el siguiente mensaje:
 "I'm the creeper, catch me if you can!",

…que en español sería algo así como
 "Soy la enredadera, atrápame si

puedes!".
 Después de varios estragos por parte de

Creeper, que dejó varias computadoras en
desuso temporal, como forma de terminar con
este malware, surgió otro virus denominado
Reaper
 Reaper se propagaba a través de la red en

busca de las máquinas infectadas con
Creeper para eliminarlo.
 En el año 1985 cuando comenzaron

a aparecer los denominados
primeros caballos de Troya (o
Troyanos)
 Brain fue el virus que provocó mayores

infecciones en la época, el cual comenzó a
circular en el año 1986, y para 1987 había
logrado extenderse por todo el mundo.
 Más de 20.000 computadoras en pocos

meses.
 A partir de aquí, cada vez se fueron creando

virus más sofisticados.
 Para finales de la década de los

ochenta, ya se habían detectado en el
mundo una suma que sobrepasaba los
100 virus, por lo que fue considerada una
verdadera epidemia.
Melissa

• +100,000 infecciones en 3 días
• Se ocultaba en un .doc e infectaba todos los archivos
del mismo tipo.

I Love You

• +50,000,000 infecciones y $5,500 millones en pérdidas
• Se propagaba a través de correo electrónico. Destruía
tus archivos.

nimda

• +500,000 infeccciones en sólo 12 horas
• Modificaba tus archivos añadiéndoles código malicioso.
 Son muy pequeños (en pocas líneas de

código contienen
instrucciones, parámetros, etc.)
 Casi nunca tienen nombre de autor, ni

registro o copyright, o fecha de creación.
 Se reproducen a sí mismos y toman el

control de la computadora o modifican otros
programas.
 Se auto reproducen en los discos, o en

programas ejecutables y de sistema.
 Existen virus para casi todas las plataformas

de computadoras.
 Algunos solo producen molestias al

usuario, otros causan graves daños a los
datos almacenados en el disco duro de la
computadora.
Troyanos
se introducen al
sistema bajo una
apariencia diferente a
la de su objetivo final.

Bombas de
tiempo
se ocultan en la memoria o
en ciertas áreas de los
discos y en un dia u hora
determinada, desencadenan
una serie de
actividades, generalmente
dañinas para la
computadora.

Autorreplicables
son los virus que realizan las
funciones más parecidas a los
virus biológicos, ya que se auto
reproducen e infectan a los
programas ejecutables que
encuentran en el disco.
Gusanos

Mutantes

Programas que se
reproducen a sí mismos
no requieren de un
programa anfitrión, se
arrastran literalmente
por las áreas de la
memoria de la
computadora o a través
de las redes.

Se ocultan y engañan a
los antivirus, cambiando
su código.

E-mail
Generalmente llegan a las
computadoras como archivos
pegados a los mensajes de
correo electrónico o al transferir
archivos desde una
computadora remota.

Más contenido relacionado

La actualidad más candente

Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
nayem1997
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Paola-Castro
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Isra Ikal
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosnataliach97
 
Virus y antivirus presentación
Virus y antivirus presentaciónVirus y antivirus presentación
Virus y antivirus presentación
Mariana Franco de la Torre
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
leidyjuptc
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticosDaniel Merchan
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
Liliana González Camargo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosstefany213
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
fabian edison
 
virus informatica
virus informaticavirus informatica
virus informatica
Mario Lerma
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
desiid
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Matias Gastelum
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
teamkmcj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
brendagqr146
 

La actualidad más candente (20)

Los virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º BLos virus informáticos Nayem 1º B
Los virus informáticos Nayem 1º B
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus giselle
Virus giselleVirus giselle
Virus giselle
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus y antivirus presentación
Virus y antivirus presentaciónVirus y antivirus presentación
Virus y antivirus presentación
 
Virus
VirusVirus
Virus
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
12. virus y antivirus informáticos
12. virus y antivirus informáticos12. virus y antivirus informáticos
12. virus y antivirus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatica
virus informaticavirus informatica
virus informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01Virus informáticos matias rogelio gastelum cota 2'01
Virus informáticos matias rogelio gastelum cota 2'01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Destacado

Integración al laboratorio de cómputo
Integración al laboratorio de cómputoIntegración al laboratorio de cómputo
Integración al laboratorio de cómputo
Laura Salazar Marín
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
mariohdc
 
Dispositivos de almacenamiento y las necesidades que satisfacen
Dispositivos de  almacenamiento y las necesidades que satisfacenDispositivos de  almacenamiento y las necesidades que satisfacen
Dispositivos de almacenamiento y las necesidades que satisfacenadonai55
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
poesiaenfermaelias
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensambledeicyarias1
 
Historia de salud ocupacional 2013
Historia de salud ocupacional 2013Historia de salud ocupacional 2013
Historia de salud ocupacional 2013
David Romero
 
Evolucion de los dispositivos de almacenamiento de informacion
Evolucion de los dispositivos de almacenamiento de informacionEvolucion de los dispositivos de almacenamiento de informacion
Evolucion de los dispositivos de almacenamiento de informacion
sceapn
 
Normas de seguridad para el mantenimiento de computadores
Normas de seguridad para el mantenimiento  de computadoresNormas de seguridad para el mantenimiento  de computadores
Normas de seguridad para el mantenimiento de computadoresdiana3183665416
 
Ejercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioEjercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioAlEjita Suarez
 
Antecedentes Históricos de la Salud Ocupacional
Antecedentes Históricos de la Salud OcupacionalAntecedentes Históricos de la Salud Ocupacional
Antecedentes Históricos de la Salud OcupacionalEliskha Alvarez
 
Tipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y CapacidadesTipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y Capacidadesguest29422ff
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacionalmateo
 
Dispositivos de Almacenamiento
Dispositivos de AlmacenamientoDispositivos de Almacenamiento
Dispositivos de Almacenamiento
Guadalinfo Olivares
 
Salud ocupacional en la historia
Salud ocupacional en la historiaSalud ocupacional en la historia
Salud ocupacional en la historia
Jeanpaul R. Ruiz
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
cristian Amado
 
Salud ocupacional diapositivas
Salud ocupacional diapositivasSalud ocupacional diapositivas
Salud ocupacional diapositivasBibianita Rendon
 

Destacado (17)

Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Integración al laboratorio de cómputo
Integración al laboratorio de cómputoIntegración al laboratorio de cómputo
Integración al laboratorio de cómputo
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Dispositivos de almacenamiento y las necesidades que satisfacen
Dispositivos de  almacenamiento y las necesidades que satisfacenDispositivos de  almacenamiento y las necesidades que satisfacen
Dispositivos de almacenamiento y las necesidades que satisfacen
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
normas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamblenormas de seguridad ensamble y desensamble
normas de seguridad ensamble y desensamble
 
Historia de salud ocupacional 2013
Historia de salud ocupacional 2013Historia de salud ocupacional 2013
Historia de salud ocupacional 2013
 
Evolucion de los dispositivos de almacenamiento de informacion
Evolucion de los dispositivos de almacenamiento de informacionEvolucion de los dispositivos de almacenamiento de informacion
Evolucion de los dispositivos de almacenamiento de informacion
 
Normas de seguridad para el mantenimiento de computadores
Normas de seguridad para el mantenimiento  de computadoresNormas de seguridad para el mantenimiento  de computadores
Normas de seguridad para el mantenimiento de computadores
 
Ejercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binarioEjercicio de conversiones de binario a decimal y decimal a binario
Ejercicio de conversiones de binario a decimal y decimal a binario
 
Antecedentes Históricos de la Salud Ocupacional
Antecedentes Históricos de la Salud OcupacionalAntecedentes Históricos de la Salud Ocupacional
Antecedentes Históricos de la Salud Ocupacional
 
Tipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y CapacidadesTipos De Almacenamiento Y Capacidades
Tipos De Almacenamiento Y Capacidades
 
Salud ocupacional
Salud ocupacionalSalud ocupacional
Salud ocupacional
 
Dispositivos de Almacenamiento
Dispositivos de AlmacenamientoDispositivos de Almacenamiento
Dispositivos de Almacenamiento
 
Salud ocupacional en la historia
Salud ocupacional en la historiaSalud ocupacional en la historia
Salud ocupacional en la historia
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Salud ocupacional diapositivas
Salud ocupacional diapositivasSalud ocupacional diapositivas
Salud ocupacional diapositivas
 

Similar a Virus de computadora

Virus
VirusVirus
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat BachilleratoLuzz Deghemteri
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jorgeninogomez
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
Fer Montoya
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
NidyArias
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticosjuanlaverde
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
Carlos Ditta Cadena
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
lizette xochipiltecatl
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
Maria Mendoza
 
Viru
ViruViru
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
andresrelax19
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
danielreyes17tecnar
 

Similar a Virus de computadora (20)

Virus
VirusVirus
Virus
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus 5 diapo
Virus 5 diapoVirus 5 diapo
Virus 5 diapo
 
Viru
ViruViru
Viru
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 

Virus de computadora

  • 1. ¿Qué son y como tratarlos?
  • 2.  Un virus informático son solo programas, están escritos en lenguaje máquina. Al ser ejecutado…  Altera la estructura del sistema  Destruye programas o datos sin autorización  Se reproducen por si solos  Toman control de la computadora.
  • 3.  En biología, un virusn. 1 (del latín virus, «toxina» o «veneno») es un agente infeccioso microscópico acelular que sólo puede multiplicarse dentro de las células de otros organismos.
  • 4. En realidad, Core War no fue un virus informático como tal, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.
  • 5.  Creado por Bob Thomas en el año 1971.  Cuando Creeper llegaba a una computadora, el malware se auto-ejecutaba y comenzaba a mostrar el siguiente mensaje:  "I'm the creeper, catch me if you can!", …que en español sería algo así como  "Soy la enredadera, atrápame si puedes!".
  • 6.  Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper  Reaper se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.
  • 7.
  • 8.  En el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya (o Troyanos)
  • 9.  Brain fue el virus que provocó mayores infecciones en la época, el cual comenzó a circular en el año 1986, y para 1987 había logrado extenderse por todo el mundo.  Más de 20.000 computadoras en pocos meses.  A partir de aquí, cada vez se fueron creando virus más sofisticados.
  • 10.  Para finales de la década de los ochenta, ya se habían detectado en el mundo una suma que sobrepasaba los 100 virus, por lo que fue considerada una verdadera epidemia.
  • 11. Melissa • +100,000 infecciones en 3 días • Se ocultaba en un .doc e infectaba todos los archivos del mismo tipo. I Love You • +50,000,000 infecciones y $5,500 millones en pérdidas • Se propagaba a través de correo electrónico. Destruía tus archivos. nimda • +500,000 infeccciones en sólo 12 horas • Modificaba tus archivos añadiéndoles código malicioso.
  • 12.
  • 13.  Son muy pequeños (en pocas líneas de código contienen instrucciones, parámetros, etc.)  Casi nunca tienen nombre de autor, ni registro o copyright, o fecha de creación.  Se reproducen a sí mismos y toman el control de la computadora o modifican otros programas.
  • 14.  Se auto reproducen en los discos, o en programas ejecutables y de sistema.  Existen virus para casi todas las plataformas de computadoras.  Algunos solo producen molestias al usuario, otros causan graves daños a los datos almacenados en el disco duro de la computadora.
  • 15. Troyanos se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Bombas de tiempo se ocultan en la memoria o en ciertas áreas de los discos y en un dia u hora determinada, desencadenan una serie de actividades, generalmente dañinas para la computadora. Autorreplicables son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan a los programas ejecutables que encuentran en el disco.
  • 16. Gusanos Mutantes Programas que se reproducen a sí mismos no requieren de un programa anfitrión, se arrastran literalmente por las áreas de la memoria de la computadora o a través de las redes. Se ocultan y engañan a los antivirus, cambiando su código. E-mail Generalmente llegan a las computadoras como archivos pegados a los mensajes de correo electrónico o al transferir archivos desde una computadora remota.