SlideShare una empresa de Scribd logo
INSTITUTO SUPERIOR 
TECNOLOGICO PUBLICO 
«HUAYCAN» 
VIRUS INFORMATICO 
Alumna : Marilyn Cruz 
Profesor : Tito Valenzuela 
COMPUTACIÓN E INFORMATICA 
2014
¿Qué es un virus? 
 Los virus informáticos son 
programas diseñados 
expresamente para interferir 
en el funcionamiento de una 
computadora. 
 Un virus informático es un 
programa de computadora 
que tiene la capacidad de 
causar daño y su característica 
más relevante es que puede 
replicarse a sí mismo y 
propagarse a otras 
computadoras. Infecta 
"entidades ejecutables": 
cualquier archivo o sector de 
las unidades de 
almacenamiento
Historia y evolución 
 1949: Se da el primer indicio de definición de 
virus por John Von Neumann 
 1959: En los laboratorios AT&T Bell, se inventa 
el juego "Guerra Nuclear“. 
 1970: El Creeper es difundido por la red 
ARPANET 
 1974: El virus Rabbit hacía una copia de si 
mismo lo que causaba el bloqueo del sistema 
 1980: La red ARPANET es infectada por un 
"gusano" y queda 72 horas fuera de servicio
Historia y evolución 
 1987: Se da el primer caso de contagio 
masivo de computadoras 
 A principios de 1999 se empezaron a 
propagar masivamente en Internet los virus 
anexados a mensajes de correo
Historia y evolución 
 A partir de ahora podemos considerar que todos los 
virus son propagados por internet, llegando algunos 
de ellos como el I Love You a causar grandes daños y 
llegando incluso a afectar el pentágono.
Es un programa dañino que 
se oculta en otro programa 
legítimo y que produce sus 
efectos perniciosos al 
ejecutarse , no es capaz de 
infectar otros archivos y 
soportes y solo se ejecuta una 
vez, aunque es suficiente en 
la mayoría de las ocasiones 
para causar su efecto 
destructivo. 
Impiden el funcionamiento del sistema . Para poder 
eliminarlos se debe hacer con un CD, de arranque.
Es un programa cuya única 
finalidad es la de ir consumiendo 
la memoria del sistema, se copia a 
sí mismo sucesivamente, hasta que 
satura la RAM, siendo esta su 
única acción maligna. 
Estos virus cambian las direcciones con las que se accede a los 
archivos de la computadora por aquella en la que residen. Lo 
que ocasionan es la imposibilidad de ubicar los archivos 
almacenados.
 El objetivo de estos virus es 
la infección de los ficheros 
creados usando determinadas 
aplicaciones que 
contengan macros: documentos de 
Word (ficheros 
con extensión DOC), hojas de 
cálculo de Excel (ficheros con 
extensión XLS), bases de datos de 
Access (ficheros con extensión 
MDB), presentaciones de 
PowerPoint (ficheros con extensión 
PPS), ficheros de Corel Draw, etc. 
 Las macros son micro-programas 
asociados a un fichero, que sirven 
para automatizar tareas o conjuntos 
de operaciones. Al ser programas, 
las macros pueden ser infectadas. 
Son los que generan 
cantidad de copias de sí 
mismo, por lo cual es 
muy difícil detectarlo y/o 
eliminarlo.
Virus de Sobre escritura 
 Estos virus 
se caracterizan por 
destruir la información 
contenida en los ficheros 
que infectan. 
 Cuando infectan un 
fichero, escriben dentro de 
su contenido, haciendo 
que queden total o 
parcialmente inservibles.
Es cada uno de los 
programas que se 
encuentran ocultos en la 
memoria del sistema en los 
discos o en los archivos de 
programas ejecutables que 
esperan una fecha o una 
hora determinada para 
explotar algunos virus que 
no son destructivos y solo 
exhiben mensajes 
explosivos al momento de 
la explosión.
Los virus se transmiten por 
transferencia juntos de 
archivos, descarga o 
ejecución de archivos 
adjuntos o correos. También 
usted puede encontrarse con 
virus visitando páginas web 
que utilizan componentes 
como Activex o Java Applex 
de ciertos programas de 
email dentro de ciertos 
programas de email como 
Outlook o Outlook Express.
Los antivirus son una 
herramienta simple cuyo 
objetivo es detectar y eliminar 
virus informáticos. Nacieron 
durante la década de 1980. 
Con el transcurso del tiempo, la 
aparición de sistemas operativos 
más avanzados e Internet, ha 
hecho que los antivirus hayan 
evolucionado hacia programas 
más avanzados que no sólo 
buscan detectar virus 
informáticos, sino bloquearlos, 
desinfectarlos y prevenir una 
infección de los mismos, y 
actualmente ya son capaces de 
reconocer otros tipos de 
malware, como spyware, 
rootkits, etc.
 CAPACIDAD DE DETECCIÓN Y 
REACCIÓN ANTE VIRUS 
 ACTUALIZACIÓN SISTEMÁTICA 
 DETECCIÓN DE FALSOS VIRUS 
 ALERTA SOBRE POSIBLES 
VIRUS 
 CAPACIDAD DE DESINFECCIÓN 
 CHEQUEOS DE ARRANQUE Y 
POSIBLES CAMBIOS EN EL 
REGISTRO DE CADA UNA DE 
LAS APLICACIONES.
Antivirus actuales 
Tambien incluyen: 
* Cortafuegos 
* Antiespías 
* Antipop-ups 
* Antispam 
Antivirus populares 
Kaspersky Anti-virus. 
Panda Security. 
Norton antivirus. 
McAfee. 
avast! y avast! Home 
AVG Anti-Virus y AVG Anti-Virus Free. . 
NOD32.
Avast! Free Antivirus 
Avira Antivirus Personal 
 Panda Cloud Antivirus 
 AVG Antivirus
o Panda Antivirus 
o ESET Nod 
o Norton 
o Symantec 
o McAfee Antivirus 
Es tal como lo dice, una "Licencia", si la tienes, te 
concede mas permisos, es como tu.. Si tienes la 
licencia de manejo, te permite manejar por 
carretera y no estas limitado. 
Sí tienes la licencia, te abre mas opciones o puedes 
usarlo para siempre, y no solo por 30 por 
y para tener licencia tienes que pagar y te darán un 
par de dígitos cuando compres la licencia y esos 
dígitos los insertas en el antivirus y te los aceptara 
y te marcará que el antivirus ya tiene licencia y te 
permitirá hacer muchas mas cosas.
El famoso Virus Autorun o 
tambien llamado Virus USB 
USB INFECTADA 
Infecta la pc
USB INFECTADA
SI LA PC TIENE UN ANTIVIRUS 
USB INFECTADA 
PC con antivirus 
ABRIMOS NUESTRA 
MEMORIA USB 
Y.. NO 
HAY NADA 
ESTA 
VACIO
Recuperar archivos ocultos
Gracias

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
mariiajo
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
Gema Torres
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
Yuly Sofia Velasquez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
guest001ee1f4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
mmrincon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Rouss Carrera
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)Juanjo_c
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
javieralejandro1904
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
santiarias1921
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

El gran aviso julio 2012
El gran aviso julio 2012El gran aviso julio 2012
El gran aviso julio 2012
Maria Cristina Bueno Perez
 
Hasbleidy rodriguez
Hasbleidy rodriguezHasbleidy rodriguez
Hasbleidy rodriguezhassroga
 
Estudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica ComarcalEstudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica Comarcal
Álvaro Fierro
 
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open DataODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
Martin Kaltenböck
 
Apresentação luiz di bernardo 2 - seminário cianobactérias
Apresentação   luiz di bernardo 2 - seminário cianobactériasApresentação   luiz di bernardo 2 - seminário cianobactérias
Apresentação luiz di bernardo 2 - seminário cianobactérias
Comitê da Bacia Hidrográfica do Rio Doce - CBH-Doce
 
25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer
blogdelmaestro
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresas
iformalia
 
BOMBAS_AVDF
BOMBAS_AVDFBOMBAS_AVDF
BOMBAS_AVDF
Fernando Tello
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsranxora
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativity
Jung Park
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
bevipa81
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailWest Muse
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six Countries
Aidelisa Gutierrez
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
Emanuele Vitali
 
Modelo eTOM
Modelo eTOMModelo eTOM
Modelo eTOM
Marwin Goyo
 
Riesgos legales en la web 2.0
Riesgos legales en la web 2.0Riesgos legales en la web 2.0
Riesgos legales en la web 2.0
Interlat
 

Destacado (20)

El gran aviso julio 2012
El gran aviso julio 2012El gran aviso julio 2012
El gran aviso julio 2012
 
Hasbleidy rodriguez
Hasbleidy rodriguezHasbleidy rodriguez
Hasbleidy rodriguez
 
Estudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica ComarcalEstudio Red de Cooperación Estratégica Comarcal
Estudio Red de Cooperación Estratégica Comarcal
 
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open DataODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
ODI Node Vienna: Best Practise Beispiele für: Open Innovation mittels Open Data
 
Apresentação luiz di bernardo 2 - seminário cianobactérias
Apresentação   luiz di bernardo 2 - seminário cianobactériasApresentação   luiz di bernardo 2 - seminário cianobactérias
Apresentação luiz di bernardo 2 - seminário cianobactérias
 
25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer25N - Día internacional contra la violencia hacia la mujer
25N - Día internacional contra la violencia hacia la mujer
 
ERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para EmpresasERP Gestor Formación Programada - Bonificada para Empresas
ERP Gestor Formación Programada - Bonificada para Empresas
 
BOMBAS_AVDF
BOMBAS_AVDFBOMBAS_AVDF
BOMBAS_AVDF
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Florida Hsr
Florida HsrFlorida Hsr
Florida Hsr
 
IQudo creativity
IQudo creativityIQudo creativity
IQudo creativity
 
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana EscabiaLlibres Sant Jordi ~ Cristina Adell & Joana Escabia
Llibres Sant Jordi ~ Cristina Adell & Joana Escabia
 
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum RetailMuch More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
Much More Than a Gift Shop: Vital Tips, Tools & Resources for Museum Retail
 
Teoría humanista sub 2
Teoría humanista  sub 2Teoría humanista  sub 2
Teoría humanista sub 2
 
Inclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six CountriesInclusive Leadership: The View From Six Countries
Inclusive Leadership: The View From Six Countries
 
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
BTC 2014. Comunicare in Cina e Russia sfruttando i motori di ricerca e i soci...
 
Modelo eTOM
Modelo eTOMModelo eTOM
Modelo eTOM
 
06 mgw data configuration issue1.10
06 mgw data configuration issue1.1006 mgw data configuration issue1.10
06 mgw data configuration issue1.10
 
Riesgos legales en la web 2.0
Riesgos legales en la web 2.0Riesgos legales en la web 2.0
Riesgos legales en la web 2.0
 
streetdance
streetdancestreetdance
streetdance
 

Similar a virus informatico

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
katalop
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
katherine lopez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Marinamurga
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
bairon360
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
Jaime Coronel
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
LeidyJohanaSalcedo
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 

Similar a virus informatico (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus2014(cnboct)
Virus2014(cnboct)Virus2014(cnboct)
Virus2014(cnboct)
 
Virus2
Virus2Virus2
Virus2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 

Último (20)

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 

virus informatico

  • 1. INSTITUTO SUPERIOR TECNOLOGICO PUBLICO «HUAYCAN» VIRUS INFORMATICO Alumna : Marilyn Cruz Profesor : Tito Valenzuela COMPUTACIÓN E INFORMATICA 2014
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.  Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento
  • 3. Historia y evolución  1949: Se da el primer indicio de definición de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 4. Historia y evolución  1987: Se da el primer caso de contagio masivo de computadoras  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo
  • 5. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo. Impiden el funcionamiento del sistema . Para poder eliminarlos se debe hacer con un CD, de arranque.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que satura la RAM, siendo esta su única acción maligna. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.  Las macros son micro-programas asociados a un fichero, que sirven para automatizar tareas o conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Son los que generan cantidad de copias de sí mismo, por lo cual es muy difícil detectarlo y/o eliminarlo.
  • 10. Virus de Sobre escritura  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Es cada uno de los programas que se encuentran ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar algunos virus que no son destructivos y solo exhiben mensajes explosivos al momento de la explosión.
  • 12. Los virus se transmiten por transferencia juntos de archivos, descarga o ejecución de archivos adjuntos o correos. También usted puede encontrarse con virus visitando páginas web que utilizan componentes como Activex o Java Applex de ciertos programas de email dentro de ciertos programas de email como Outlook o Outlook Express.
  • 13. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14.  CAPACIDAD DE DETECCIÓN Y REACCIÓN ANTE VIRUS  ACTUALIZACIÓN SISTEMÁTICA  DETECCIÓN DE FALSOS VIRUS  ALERTA SOBRE POSIBLES VIRUS  CAPACIDAD DE DESINFECCIÓN  CHEQUEOS DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE CADA UNA DE LAS APLICACIONES.
  • 15. Antivirus actuales Tambien incluyen: * Cortafuegos * Antiespías * Antipop-ups * Antispam Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. . NOD32.
  • 16. Avast! Free Antivirus Avira Antivirus Personal  Panda Cloud Antivirus  AVG Antivirus
  • 17. o Panda Antivirus o ESET Nod o Norton o Symantec o McAfee Antivirus Es tal como lo dice, una "Licencia", si la tienes, te concede mas permisos, es como tu.. Si tienes la licencia de manejo, te permite manejar por carretera y no estas limitado. Sí tienes la licencia, te abre mas opciones o puedes usarlo para siempre, y no solo por 30 por y para tener licencia tienes que pagar y te darán un par de dígitos cuando compres la licencia y esos dígitos los insertas en el antivirus y te los aceptara y te marcará que el antivirus ya tiene licencia y te permitirá hacer muchas mas cosas.
  • 18. El famoso Virus Autorun o tambien llamado Virus USB USB INFECTADA Infecta la pc
  • 20. SI LA PC TIENE UN ANTIVIRUS USB INFECTADA PC con antivirus ABRIMOS NUESTRA MEMORIA USB Y.. NO HAY NADA ESTA VACIO