SlideShare una empresa de Scribd logo
1 de 10
VIRUS INFORMÁTICOS
    Emma Yoali Reyna Marquina
¿ Q U É E S U N V I RU S
                  I NF O RM Á TI C O ?

 es un malware que altera el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este ,se caracterizan
por ser molestos.
¿QUÉ FUNCIÓN TIENEN?

 tienen, la función de propagarse a través de un
software no se replican a sí mismos porque no tienen
esa facultad como el gusano informático son muy
nocivos y algunos contienen además una carga dañina
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
HISTORIA DE LOS VIRUS
Se les conoce con el nombre de virus de computadoras, virus
informáticos, cibernéticos o electrónicos y para efectos de esta página
informativa simplemente los denominamos virus. 1959, en los
laboratorios de la BELL, 3 jóvenes programadores, inspirados en la
"teoría de autómatas complejos" del científico Neuman expuesta en 1949,
desarrollaron un programa al que llamaron CoreWar, consistía en que
cada contendor ejecutaba una órden cada vez y el primero que consumía
la memoria del computador se convertía en el ganador. Robert Thomas
Morris en 1972introdujo un virus llamado creeper que atacaba a las IBM
360 y en 1988 introdujo un virus en Arpa Net , la precursora de internet.
TIPOS DE VIRUS
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax:
 De enlace
 De sobre escritura:
 Residente
 Acompañante
 Los Gusanos Informáticos son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador". El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
 software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la
historia del caballo de Troya mencionado en la Ilíada de
Homero La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad
 es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse
una o más condiciones pre programadas, en ese momento
se ejecuta una acción maliciosa. ejecutan algún programa en
un tiempo predefinido o cuando cierta condición se cumple.
Esta técnica puede ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de ser notado
 Son mensajes de correo que por lo general nos advierten
de algún virus que no existe. Casi siempre nos indica que
debemos buscar un archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que en realidad
estaremos haciendo es eliminar un archivo fundamental para
el correcto funcionamiento de nuestro sistema operativo.
Virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus diana
Virus dianaVirus diana
Virus diana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

A vida depois da vida
A vida depois da vidaA vida depois da vida
A vida depois da vidaIrene Aguiar
 
Proyecto bella vista
Proyecto bella vistaProyecto bella vista
Proyecto bella vistamargoth15
 
Futuro desejado
Futuro desejadoFuturo desejado
Futuro desejadoVegeta98
 
Toronto police department interview questions
Toronto police department interview questionsToronto police department interview questions
Toronto police department interview questionsselinasimpson79
 
Dinamizacion Linguistica Ferrol
Dinamizacion Linguistica FerrolDinamizacion Linguistica Ferrol
Dinamizacion Linguistica Ferrolcenlf
 
Redes sociais
Redes sociaisRedes sociais
Redes sociaisaninhaaas
 
Practica2 naomindongopdf
Practica2 naomindongopdfPractica2 naomindongopdf
Practica2 naomindongopdfGloria Lopez
 
Programacao Semana Assembleiana
Programacao Semana AssembleianaProgramacao Semana Assembleiana
Programacao Semana AssembleianaFAIFASocial
 
Vinicius santos medeiros da silva
Vinicius santos medeiros da silvaVinicius santos medeiros da silva
Vinicius santos medeiros da silvaBrenda Nascimento
 
Apreesentação ruas de ffafe
Apreesentação ruas de ffafeApreesentação ruas de ffafe
Apreesentação ruas de ffafeVitor Baptista
 
Noticias setembro2013
Noticias setembro2013Noticias setembro2013
Noticias setembro2013Crtic Seixal
 

Destacado (20)

Navidad 2010
Navidad 2010Navidad 2010
Navidad 2010
 
Chocmani
ChocmaniChocmani
Chocmani
 
A vida depois da vida
A vida depois da vidaA vida depois da vida
A vida depois da vida
 
Aprobados TeóRica
Aprobados TeóRicaAprobados TeóRica
Aprobados TeóRica
 
Proyecto bella vista
Proyecto bella vistaProyecto bella vista
Proyecto bella vista
 
Futuro desejado
Futuro desejadoFuturo desejado
Futuro desejado
 
Toronto police department interview questions
Toronto police department interview questionsToronto police department interview questions
Toronto police department interview questions
 
Dinamizacion Linguistica Ferrol
Dinamizacion Linguistica FerrolDinamizacion Linguistica Ferrol
Dinamizacion Linguistica Ferrol
 
Hungpre
HungpreHungpre
Hungpre
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
T yler
T ylerT yler
T yler
 
Practica2 naomindongopdf
Practica2 naomindongopdfPractica2 naomindongopdf
Practica2 naomindongopdf
 
Data limite
Data limiteData limite
Data limite
 
Programacao Semana Assembleiana
Programacao Semana AssembleianaProgramacao Semana Assembleiana
Programacao Semana Assembleiana
 
Constitución
ConstituciónConstitución
Constitución
 
Vinicius santos medeiros da silva
Vinicius santos medeiros da silvaVinicius santos medeiros da silva
Vinicius santos medeiros da silva
 
Apreesentação ruas de ffafe
Apreesentação ruas de ffafeApreesentação ruas de ffafe
Apreesentação ruas de ffafe
 
Noticias setembro2013
Noticias setembro2013Noticias setembro2013
Noticias setembro2013
 
scare.pptx
scare.pptxscare.pptx
scare.pptx
 
Constitución
ConstituciónConstitución
Constitución
 

Similar a Virus informáticos

Similar a Virus informáticos (20)

Los virus grado 8
Los virus grado 8Los virus grado 8
Los virus grado 8
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Emma Yoali Reyna Marquina
  • 2. ¿ Q U É E S U N V I RU S I NF O RM Á TI C O ?  es un malware que altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este ,se caracterizan por ser molestos.
  • 3. ¿QUÉ FUNCIÓN TIENEN?  tienen, la función de propagarse a través de un software no se replican a sí mismos porque no tienen esa facultad como el gusano informático son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. HISTORIA DE LOS VIRUS Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominamos virus. 1959, en los laboratorios de la BELL, 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Robert Thomas Morris en 1972introdujo un virus llamado creeper que atacaba a las IBM 360 y en 1988 introdujo un virus en Arpa Net , la precursora de internet.
  • 5. TIPOS DE VIRUS  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax:  De enlace  De sobre escritura:  Residente  Acompañante
  • 6.  Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 7.  software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero La diferencia fundamental entre un troyano y un virus, consiste en su finalidad
  • 8.  es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado
  • 9.  Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.