SlideShare una empresa de Scribd logo
Virus InformáticosVirus Informáticos
Prof.: Virginia Almirón
2009
ObjetivosObjetivos
Mediante esta presentación se pretende dejar en
claro el concepto de virus informático y conocer
los tipos más comunes de virus que existen.
Además, es sumamente importante saber
diferenciar las acciones reales que un virus puede
llevar a cabo en una computadora de aquellas que
solo son mitos al respecto, para poder aplicar las
acciones correctivas necesarias.
Los primeros virusLos primeros virus
La idea de virus informática surge en 1949. Durante la década
del 70 aparecieron los primeros programas capaces de hacer
copias de si mismos pero no eran dañinos.
A partir de 1983, se fueron desarrollando virus experimentales
hasta que en 1986 aparece el primer virus dañino.
Generaciones de virusGeneraciones de virus
De acuerdo a su evolución se puede clasificar a los virus en:
 Primera Generación: desde mediados de los 80 hasta 1995. Se
transmitían por medio de diskettes y la mayor parte no era capaz de
reproducirse mediante la red.
 Segunda Generación: comienzan en el ’95 con el primer virus de
macro.
 Tercera Generación: se inician en el ’99. Estos virus están
diseñados para explotar los recursos de la red y distribuirse
rápidamente. También se los conoce como Virus de Internet.
Qué es un virus informático?Qué es un virus informático?
Los virus informáticos son programas de computadora
creados con propósitos maliciosos.
Muchos virus sólo se replican, es decir, se introducen en
otros programas y documentos. Otros también causan
daños adicionales como la pérdida de información en la
computadora infectada.
Principales característicasPrincipales características
 Tienen la capacidad de copiarse a sí mismos, para esto
deben introducirse en ficheros.
 Producen efectos dañinos en la mayoría de los casos.
 Se introducen en las computadoras sin que el usuario lo
permita.
GusanosGusanos
Este tipo de virus no necesita infectar otros archivos para
reproducirse.
Su finalidad es hacer copias de si mismo a la mayor
velocidad posible para propagarse rápidamente pudiendo
llegar a colapsar los sistemas que infecta.
Se extienden principalmente por el correo electrónico.
TroyanosTroyanos
Los troyanos son archivos ejecutables que suelen llegar
adjuntos a un mensaje de correo, indicando que el archivo
es útil y no dañino.
El archivo camufla, bajo su nombre inofensivo, un
programa malicioso.
Falsos virus: HoaxFalsos virus: Hoax
Son generalmente, mensajes que se difunden en forma masiva por
Internet y correo electrónico alertando a los usuarios sobre diferentes
amenazas.
Una de sus finalidades es colapsar las redes al ser enviados por las
personas a las que alertan. En otros casos, inducen a los usuarios a
realizar acciones que provocan daños a sus equipos.
No son realmente virus, pero finalmente también terminan causando
daño.
En resumen…En resumen…
 Los virus propiamente dichos para seguir vivos infectan.
 Los gusanos para seguir vivos se copian y envían.
 Los troyanos para seguir vivos tienen que engañar.
 Los virus mixtos reúnen varias características de los
demás.

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
marirr
 
Antivirus
Antivirus Antivirus
Antivirus
Karla Ramos Soto
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicosdavid prada
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabián Bautista
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodmrpoly
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
oscar599
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
guestbcf36c
 
Antivirus
AntivirusAntivirus
virus informaicos
virus informaicosvirus informaicos
virus informaicos
guest1e70d58
 

La actualidad más candente (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicos
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 

Destacado

Presentació De MemòRia
Presentació De MemòRiaPresentació De MemòRia
Presentació De MemòRiaguest44413c
 
extWPS - WPS para gvSIG
extWPS - WPS para gvSIGextWPS - WPS para gvSIG
extWPS - WPS para gvSIG
Víctor Velarde
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
Asistencia Tecnica
Asistencia TecnicaAsistencia Tecnica
Asistencia Tecnica
Cris Araújo
 
Plan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant WallonPlan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant Wallon
SNCB
 
Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009
benoo_coba
 
Doc campagne
Doc campagneDoc campagne
Doc campagne
Helene Ruelle
 
Innocup l’instant vidéo
Innocup   l’instant vidéoInnocup   l’instant vidéo
Innocup l’instant vidéo
InnoCupJr
 
Sembrando Esperanza
Sembrando EsperanzaSembrando Esperanza
Sembrando Esperanza
Silvana Kalil
 
Citations de spiritualite (7)
Citations de spiritualite (7)Citations de spiritualite (7)
Citations de spiritualite (7)
alboflede
 
Digital Cookie 002/08
Digital Cookie 002/08Digital Cookie 002/08
Digital Cookie 002/08
Borderline Creatives
 
Cours de Master 2 IEAPS
Cours de Master 2 IEAPSCours de Master 2 IEAPS
Cours de Master 2 IEAPS
Santesih
 
Vers de multiples identités numériques
Vers de multiples identités numériquesVers de multiples identités numériques
Vers de multiples identités numériques
Frederic CAVAZZA
 
Ley de dependencia
Ley de dependenciaLey de dependencia
Ley de dependencia
guest5cfcba84
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
Clearcase
 

Destacado (20)

Presentació De MemòRia
Presentació De MemòRiaPresentació De MemòRia
Presentació De MemòRia
 
extWPS - WPS para gvSIG
extWPS - WPS para gvSIGextWPS - WPS para gvSIG
extWPS - WPS para gvSIG
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
Asistencia Tecnica
Asistencia TecnicaAsistencia Tecnica
Asistencia Tecnica
 
Plan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant WallonPlan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant Wallon
 
transmision Line cert
transmision Line certtransmision Line cert
transmision Line cert
 
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUNCECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
 
Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009
 
Doc campagne
Doc campagneDoc campagne
Doc campagne
 
200203 hiver reveil
200203 hiver reveil200203 hiver reveil
200203 hiver reveil
 
Innocup l’instant vidéo
Innocup   l’instant vidéoInnocup   l’instant vidéo
Innocup l’instant vidéo
 
Sembrando Esperanza
Sembrando EsperanzaSembrando Esperanza
Sembrando Esperanza
 
Citations de spiritualite (7)
Citations de spiritualite (7)Citations de spiritualite (7)
Citations de spiritualite (7)
 
Fisica Ii 13
Fisica Ii 13Fisica Ii 13
Fisica Ii 13
 
Digital Cookie 002/08
Digital Cookie 002/08Digital Cookie 002/08
Digital Cookie 002/08
 
Cours de Master 2 IEAPS
Cours de Master 2 IEAPSCours de Master 2 IEAPS
Cours de Master 2 IEAPS
 
Infokiosque
InfokiosqueInfokiosque
Infokiosque
 
Vers de multiples identités numériques
Vers de multiples identités numériquesVers de multiples identités numériques
Vers de multiples identités numériques
 
Ley de dependencia
Ley de dependenciaLey de dependencia
Ley de dependencia
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
 

Similar a Virus Informáticos

Virus
VirusVirus
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
enaj84
 
Virus
VirusVirus
Virus
VirusVirus
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
RodrigoPerezPedraza
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaCECOTED
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat BachilleratoLuzz Deghemteri
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Brenda Mondragon Barrero
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
Teresa Atencio
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosbrayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Emiliano Jaimes
 

Similar a Virus Informáticos (20)

Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 

Último

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Virus Informáticos

  • 2. ObjetivosObjetivos Mediante esta presentación se pretende dejar en claro el concepto de virus informático y conocer los tipos más comunes de virus que existen. Además, es sumamente importante saber diferenciar las acciones reales que un virus puede llevar a cabo en una computadora de aquellas que solo son mitos al respecto, para poder aplicar las acciones correctivas necesarias.
  • 3. Los primeros virusLos primeros virus La idea de virus informática surge en 1949. Durante la década del 70 aparecieron los primeros programas capaces de hacer copias de si mismos pero no eran dañinos. A partir de 1983, se fueron desarrollando virus experimentales hasta que en 1986 aparece el primer virus dañino.
  • 4. Generaciones de virusGeneraciones de virus De acuerdo a su evolución se puede clasificar a los virus en:  Primera Generación: desde mediados de los 80 hasta 1995. Se transmitían por medio de diskettes y la mayor parte no era capaz de reproducirse mediante la red.  Segunda Generación: comienzan en el ’95 con el primer virus de macro.  Tercera Generación: se inician en el ’99. Estos virus están diseñados para explotar los recursos de la red y distribuirse rápidamente. También se los conoce como Virus de Internet.
  • 5. Qué es un virus informático?Qué es un virus informático? Los virus informáticos son programas de computadora creados con propósitos maliciosos. Muchos virus sólo se replican, es decir, se introducen en otros programas y documentos. Otros también causan daños adicionales como la pérdida de información en la computadora infectada.
  • 6. Principales característicasPrincipales características  Tienen la capacidad de copiarse a sí mismos, para esto deben introducirse en ficheros.  Producen efectos dañinos en la mayoría de los casos.  Se introducen en las computadoras sin que el usuario lo permita.
  • 7. GusanosGusanos Este tipo de virus no necesita infectar otros archivos para reproducirse. Su finalidad es hacer copias de si mismo a la mayor velocidad posible para propagarse rápidamente pudiendo llegar a colapsar los sistemas que infecta. Se extienden principalmente por el correo electrónico.
  • 8. TroyanosTroyanos Los troyanos son archivos ejecutables que suelen llegar adjuntos a un mensaje de correo, indicando que el archivo es útil y no dañino. El archivo camufla, bajo su nombre inofensivo, un programa malicioso.
  • 9. Falsos virus: HoaxFalsos virus: Hoax Son generalmente, mensajes que se difunden en forma masiva por Internet y correo electrónico alertando a los usuarios sobre diferentes amenazas. Una de sus finalidades es colapsar las redes al ser enviados por las personas a las que alertan. En otros casos, inducen a los usuarios a realizar acciones que provocan daños a sus equipos. No son realmente virus, pero finalmente también terminan causando daño.
  • 10. En resumen…En resumen…  Los virus propiamente dichos para seguir vivos infectan.  Los gusanos para seguir vivos se copian y envían.  Los troyanos para seguir vivos tienen que engañar.  Los virus mixtos reúnen varias características de los demás.