SlideShare una empresa de Scribd logo
1 de 8
Contenido:

1.Introducción

2.Definición

3.Historia

4.Tipos de virus:
•Gusanos
•Bombas Lógicas
•Caballos de Troya

5.Otros tipos de virus
6.Conclusion
7.. Bibliografía         By: Diana Almendrales López
En el siguiente trabajo estaré hablando sobre los virus
  que pueden afectar nuestras computadoras, los tipos
  de virus que se meten a nuestra computadora, y
  también acerca de los programas que pueden eliminar
  o controlar esos virus.

A veces resulta muy difícil imaginar un mundo sin
  computadoras. La sociedad ya esta totalmente
  informatizada, se consideraba una mera fantasía, se
  ha transformado en pocos años de realidad, al mismo
  tiempo que la tecnología ha avanzado y ha podido ser
  aplicada a diversos ámbitos de la ciencia y de la vida
  cotidiana.
Un virus informático es un software o código maligno
  que tiene por objeto alterar el normal funcionamiento
  de la computadora sin el permiso o conocimiento del
  usuario.

Los virus informáticos habitualmente
 reemplazan archivos ejecutables por
otros infectados con el código de este.
 Los virus pueden destruir de manera
intencionada los datos almacenados en
 un ordenador, aunque también existen
otros mas ofensivo que solo se caracterizan por ser
   molestos.
El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972.
    Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
    can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer
    programa antivirus denominado Reaper (cortadora).

Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un
    estudiante de la universidad de California del Sur concibió un experimento que sería presentado en
    un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de
    cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas
    copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación
    y expansión.

El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y
    prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el
    programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo
    en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta
    minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse
    de detener el virus.
Gusanos: es un malware que tiene la propiedad de duplicarse a si
   mismo, los gusanos utilizan las partes automáticas de un sistema
   operativo generalmente sin invisibles al usuario.
Caballo de Troya: es un software malicioso que se presenta al
   usuario como un programa aparentemente legitimo e inofensivo
   pero al ejecutarlo ocasiona daños.
Bombas Lógicas: es una parte de código insertada
   intencionalmente en un programa informático que permanece
   oculto hasta cumplirse una o mas condiciones programadas, en
   ese momento ejecuta una acción maliciosa.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,
   símbolo o comando. Son muy útiles cuando este grupo de instrucciones se
   necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
   los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo
   se abra o utilice.


Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan
    la ejecución de algún programa o la utilización de algún archivo.


Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente
   haciendo uso de procesos de encriptación y de la misma tecnología que
   utilizan los antivirus. Debido a estas mutaciones, cada generación de
   virus es diferente a la versión anterior, dificultando así su detección y
   eliminación.
Para terminar este trabajo, quiero decirle a los
  lectores que siempre estén formateando o
  analizando su computadora con un programa
  de anti-virus. Así no nos exponemos a que
  nuestros trabajos o archivos se dañen o
  eliminen.
es.wikipedia.org
Rincondelvago.com
Buenastareas.com

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosQeisy
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformaticoWndyjl
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul Alfonso Uribe
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancokastiblanco
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comcristianeugenio
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 

La actualidad más candente (13)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus
VirusVirus
Virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul
 
Definitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblancoDefinitiva de power point 2javier castiblanco
Definitiva de power point 2javier castiblanco
 
Virus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.comVirus de-computadora cristian eugenio.com
Virus de-computadora cristian eugenio.com
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 

Destacado

Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicacioneswboanerges_101
 
Trabajo de la und 3 investigacion educativa+
Trabajo de la und 3 investigacion educativa+Trabajo de la und 3 investigacion educativa+
Trabajo de la und 3 investigacion educativa+YENKATHE
 
7. como implementar las 5 ss
7. como implementar las 5 ss7. como implementar las 5 ss
7. como implementar las 5 ssGRUPO MEXICA
 
Modelo de van hiele curso virtual (hercy)
Modelo de van hiele   curso virtual (hercy)Modelo de van hiele   curso virtual (hercy)
Modelo de van hiele curso virtual (hercy)Annaiiz Gf'
 
Luis enrique gonzalez 4 av4
Luis enrique gonzalez 4 av4Luis enrique gonzalez 4 av4
Luis enrique gonzalez 4 av4Lwis Gozalez
 
Entre gramas no 1 sordos
Entre gramas  no 1  sordosEntre gramas  no 1  sordos
Entre gramas no 1 sordosinicials
 
Aaron Bernardo El tigre
Aaron Bernardo El tigreAaron Bernardo El tigre
Aaron Bernardo El tigrehbogaz2
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científicaCecilia Degano
 
La revolución genética
La revolución genética La revolución genética
La revolución genética Marina Sencia
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educaciónmacarcar
 

Destacado (20)

Taller XIV Sociales
Taller  XIV SocialesTaller  XIV Sociales
Taller XIV Sociales
 
El sistema solar
El sistema solarEl sistema solar
El sistema solar
 
P1 raúl carrasco
P1 raúl carrascoP1 raúl carrasco
P1 raúl carrasco
 
Presentacion de telecomunicaciones
Presentacion de telecomunicacionesPresentacion de telecomunicaciones
Presentacion de telecomunicaciones
 
Trabajo de la und 3 investigacion educativa+
Trabajo de la und 3 investigacion educativa+Trabajo de la und 3 investigacion educativa+
Trabajo de la und 3 investigacion educativa+
 
El sitio de la obra de arte
El sitio de la obra de arteEl sitio de la obra de arte
El sitio de la obra de arte
 
7. como implementar las 5 ss
7. como implementar las 5 ss7. como implementar las 5 ss
7. como implementar las 5 ss
 
Modelo de van hiele curso virtual (hercy)
Modelo de van hiele   curso virtual (hercy)Modelo de van hiele   curso virtual (hercy)
Modelo de van hiele curso virtual (hercy)
 
Luis enrique gonzalez 4 av4
Luis enrique gonzalez 4 av4Luis enrique gonzalez 4 av4
Luis enrique gonzalez 4 av4
 
Entre gramas no 1 sordos
Entre gramas  no 1  sordosEntre gramas  no 1  sordos
Entre gramas no 1 sordos
 
Actividad 1 word
Actividad 1 wordActividad 1 word
Actividad 1 word
 
Aaron Bernardo El tigre
Aaron Bernardo El tigreAaron Bernardo El tigre
Aaron Bernardo El tigre
 
P1 raul carrasco
P1 raul carrascoP1 raul carrasco
P1 raul carrasco
 
Las redes
Las redesLas redes
Las redes
 
Breve introducción a la actividad científica
Breve introducción a la actividad científicaBreve introducción a la actividad científica
Breve introducción a la actividad científica
 
trabajo final
trabajo finaltrabajo final
trabajo final
 
Tema iii rango de una matriz uts
Tema iii rango de una matriz  utsTema iii rango de una matriz  uts
Tema iii rango de una matriz uts
 
T 2014 05-31-138
T 2014 05-31-138T 2014 05-31-138
T 2014 05-31-138
 
La revolución genética
La revolución genética La revolución genética
La revolución genética
 
Nuevas tecnologias en la educación
Nuevas tecnologias en la educaciónNuevas tecnologias en la educación
Nuevas tecnologias en la educación
 

Similar a Virus informaticos (20)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus de luis
Virus de luisVirus de luis
Virus de luis
 
Virus
VirusVirus
Virus
 
Resumen virus
Resumen virusResumen virus
Resumen virus
 

Virus informaticos

  • 1. Contenido: 1.Introducción 2.Definición 3.Historia 4.Tipos de virus: •Gusanos •Bombas Lógicas •Caballos de Troya 5.Otros tipos de virus 6.Conclusion 7.. Bibliografía By: Diana Almendrales López
  • 2. En el siguiente trabajo estaré hablando sobre los virus que pueden afectar nuestras computadoras, los tipos de virus que se meten a nuestra computadora, y también acerca de los programas que pueden eliminar o controlar esos virus. A veces resulta muy difícil imaginar un mundo sin computadoras. La sociedad ya esta totalmente informatizada, se consideraba una mera fantasía, se ha transformado en pocos años de realidad, al mismo tiempo que la tecnología ha avanzado y ha podido ser aplicada a diversos ámbitos de la ciencia y de la vida cotidiana.
  • 3. Un virus informático es un software o código maligno que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario. Los virus informáticos habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir de manera intencionada los datos almacenados en un ordenador, aunque también existen otros mas ofensivo que solo se caracterizan por ser molestos.
  • 4. El primer virus informático atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el primer virus informático moderno, aparece el 13 de noviembre de 1983, Fred Cohen, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. El estudiante empleó tan solo ocho horas de trabajo para terminar el primero de los programas y prepararlo para la demostración en un sistema VAX 11/750. En todos los experimentos el programa, que fue insertado, había accedido a todos los niveles de privilegio del sistema operativo en menos de una hora. El tiempo más corto llegó a ser de cinco minutos y la media fue de treinta minutos, incluso las personas que fueron avisadas del experimento fueron incapaces de defenderse de detener el virus.
  • 5. Gusanos: es un malware que tiene la propiedad de duplicarse a si mismo, los gusanos utilizan las partes automáticas de un sistema operativo generalmente sin invisibles al usuario. Caballo de Troya: es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo pero al ejecutarlo ocasiona daños. Bombas Lógicas: es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o mas condiciones programadas, en ese momento ejecuta una acción maliciosa.
  • 6. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. Para terminar este trabajo, quiero decirle a los lectores que siempre estén formateando o analizando su computadora con un programa de anti-virus. Así no nos exponemos a que nuestros trabajos o archivos se dañen o eliminen.