SlideShare una empresa de Scribd logo
Marshall
Porras
2010
Colegio Peruano
Alemán “Beata Imelda”
Introducción
 Un virus informático tiene por objetivo
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, por
ser solo molestos.
Aparición de los Virus
 Los primeros virus informáticos que
alcanzaron un gran nivel de dispersión
aparecieron durante la década del 80.
 Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores
expertos, que conocían en profundidad
lenguajes de programación de bajo nivel
como el Assembler .
Síntomas de una PC con
virus
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir
inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
Daños de los Virus
 Modificación de programas para que dejen
de funcionar o para que funcionen
erróneamente sobre los datos .
 Eliminación de programas y/o datos
 Acabar con el espacio libre en el disco
rígido .
 Hacer que el sistema funcione mas
lentamente
 Robo de información confidencial
Propagación de los Virus
 Disquetes u otro medio de almacenamiento
removible.
 Software pirata en disquetes o CDs .
 Redes de computadoras.
 Mensajes de correo electrónico.
 Software bajado de Internet.
 Discos de demostración y pruebas gratuitos
.
 1. CREEPER (1971): el primer programa gusano
corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
 ELK CLONER (1985): el primer virus para
ordenadores personales, concretamente
para los sistemas Apple II.
 El INTERNET WORM (1985): escrito por una
persona de la Universidad Cornell que
paralizó Internet.
 Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo
detectar y eliminar los virus de un disco infectado
estos programas se llaman antivirus, y tienen un
campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus,
pero no todos los virus existentes, y protegen al
sistema .
 Se denomina troyano o caballo de
Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo
ocasiona daños.
 El término troyano proviene de la
historia del caballo de Troya.
 Un troyano no es estrictamente un
virus informático, y la principal
diferencia es que los troyanos no
propagan la infección a otros
sistemas por sí mismos.
 Los virus, ‘spyware’ o gusanos de los dispositivos
móviles funcionan del mismo modo que en las
computadoras: buscan reproducirse, borrar
información o acceder a datos privados.
 Pero también están los virus creados
específicamente para robar el saldo en llamadas
del aparato infectado. Es probable entonces que
su aparato esté infectado y que su dinero esté
siendo utilizado por otra persona para el envío de
mensajes de texto o para suscripciones de
servicios telefónicos.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
clapipla
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
geovanny17
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Nallely Sanchez
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
slyneseencrew2
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
JOSE MARIA RUIZ
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
diaz_gabrielaa
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
diaz_gabrielaa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
CESAR_KB
 
Virus informatco
Virus informatcoVirus informatco
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
lizette xochipiltecatl
 
Virus informático
Virus informáticoVirus informático
Virus informático
tecnicaensistema-lina
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
margui08
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
Jennifer9824
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Marlenne Broflovski
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
Erikita Maldonado
 

La actualidad más candente (16)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
 
Virus informáticos 12
Virus informáticos 12Virus informáticos 12
Virus informáticos 12
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Presentación virus informáticos.
Presentación virus informáticos.Presentación virus informáticos.
Presentación virus informáticos.
 
Presentación virus informáticos..
Presentación virus informáticos..Presentación virus informáticos..
Presentación virus informáticos..
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatco
Virus informatcoVirus informatco
Virus informatco
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion123
Presentacion123Presentacion123
Presentacion123
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
LOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOSLOS VIRUS MÁS FAMOSOS
LOS VIRUS MÁS FAMOSOS
 

Destacado

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
elielanibalpadillavega
 
Cable coaxial
Cable coaxialCable coaxial
Cable coaxial
Maynorporoj
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
luissuarez10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
elielanibalpadillavega
 
Haiti helfen mit Bildungspatenschaften
Haiti helfen mit BildungspatenschaftenHaiti helfen mit Bildungspatenschaften
Haiti helfen mit Bildungspatenschaften
Patrick Thomas
 
Projektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaetProjektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaetBITE GmbH
 
Belichting02
Belichting02Belichting02
Belichting02Faye
 
Rares photos Historique
Rares photos HistoriqueRares photos Historique
Rares photos Historique
Andromede56
 
Espa lectura4
Espa lectura4Espa lectura4
Espa lectura4
archivosdelaescuela
 
La baisse des ventes
La baisse des ventesLa baisse des ventes
La baisse des ventesLucas Jolivet
 
Reggae
ReggaeReggae
Reggae
jear7
 
Personalmanager BITE Schulungen
Personalmanager BITE SchulungenPersonalmanager BITE Schulungen
Personalmanager BITE SchulungenBITE GmbH
 
Promociondeestrategias
PromociondeestrategiasPromociondeestrategias
Promociondeestrategias
Universidad Tecnica de Ambato
 
Faktor 3 Vortrag Markenbildung
Faktor 3 Vortrag MarkenbildungFaktor 3 Vortrag Markenbildung
Faktor 3 Vortrag Markenbildung
guest0540812
 
Pishing
PishingPishing
Zentralschweiz September 2010
Zentralschweiz September 2010Zentralschweiz September 2010
Zentralschweiz September 2010
Reinhard_Loeven
 
Conference cohesion zodiac
Conference cohesion zodiacConference cohesion zodiac
Conference cohesion zodiac
NIER Olivier
 

Destacado (20)

Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Cable coaxial
Cable coaxialCable coaxial
Cable coaxial
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
At Brosur
At BrosurAt Brosur
At Brosur
 
Haiti helfen mit Bildungspatenschaften
Haiti helfen mit BildungspatenschaftenHaiti helfen mit Bildungspatenschaften
Haiti helfen mit Bildungspatenschaften
 
Qui ets tu. bo.
Qui ets tu. bo.Qui ets tu. bo.
Qui ets tu. bo.
 
Geniale
GenialeGeniale
Geniale
 
Projektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaetProjektmanager bite struktur-granularitaet
Projektmanager bite struktur-granularitaet
 
Belichting02
Belichting02Belichting02
Belichting02
 
Rares photos Historique
Rares photos HistoriqueRares photos Historique
Rares photos Historique
 
Espa lectura4
Espa lectura4Espa lectura4
Espa lectura4
 
La baisse des ventes
La baisse des ventesLa baisse des ventes
La baisse des ventes
 
Reggae
ReggaeReggae
Reggae
 
Personalmanager BITE Schulungen
Personalmanager BITE SchulungenPersonalmanager BITE Schulungen
Personalmanager BITE Schulungen
 
Promociondeestrategias
PromociondeestrategiasPromociondeestrategias
Promociondeestrategias
 
Faktor 3 Vortrag Markenbildung
Faktor 3 Vortrag MarkenbildungFaktor 3 Vortrag Markenbildung
Faktor 3 Vortrag Markenbildung
 
Pishing
PishingPishing
Pishing
 
Zentralschweiz September 2010
Zentralschweiz September 2010Zentralschweiz September 2010
Zentralschweiz September 2010
 
Conference cohesion zodiac
Conference cohesion zodiacConference cohesion zodiac
Conference cohesion zodiac
 

Similar a Virus Informáticos

Presentación1
Presentación1Presentación1
Presentación1
javi260593
 
Presentación1
Presentación1Presentación1
Presentación1
alvaro33620
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
JulieethMC
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
Evelyn Alvarado
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Luis Fernando Pinilla Pineda
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
97072721350
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
guesta21ab3e
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
Damariz Rodriguez Solis
 
Virus
VirusVirus
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
lijoreyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
informatica1une
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yuliethborrero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yuliethrincon
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
Rudy Revolorio Blanco
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
canariete
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
Laurita18dieciocho
 
Virus
VirusVirus
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 

Similar a Virus Informáticos (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Exposicion virus
Exposicion virusExposicion virus
Exposicion virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
virus informatico Lidy johana reyes
virus informatico Lidy johana reyesvirus informatico Lidy johana reyes
virus informatico Lidy johana reyes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 

Virus Informáticos

  • 2. Introducción  Un virus informático tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, por ser solo molestos.
  • 3. Aparición de los Virus  Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80.  Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler .
  • 4. Síntomas de una PC con virus  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.
  • 5. Daños de los Virus  Modificación de programas para que dejen de funcionar o para que funcionen erróneamente sobre los datos .  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido .  Hacer que el sistema funcione mas lentamente  Robo de información confidencial
  • 6. Propagación de los Virus  Disquetes u otro medio de almacenamiento removible.  Software pirata en disquetes o CDs .  Redes de computadoras.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitos .
  • 7.  1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.  ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II.  El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
  • 8.  Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen al sistema .
  • 9.  Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 10.  Los virus, ‘spyware’ o gusanos de los dispositivos móviles funcionan del mismo modo que en las computadoras: buscan reproducirse, borrar información o acceder a datos privados.  Pero también están los virus creados específicamente para robar el saldo en llamadas del aparato infectado. Es probable entonces que su aparato esté infectado y que su dinero esté siendo utilizado por otra persona para el envío de mensajes de texto o para suscripciones de servicios telefónicos.