SlideShare una empresa de Scribd logo
1 de 13
PRESENTADO POR
SONIA ROCIO VILLAMIL
   COD:201212776

   PRESENTADO A :
LUIS FERNANDO URIBE




      TUNJA
  CREAD GARAGOA
TABLA DE CONTENIDO
  1.   que son virus informáticos
  2.   los virus mas importantes
  3.   los virus mas conocidos
  4.   efectos provocados por los virus
  5.   programas antivirus
  6.   normas básicas
Un virus es un
programa , o
secuencias de
instrucciones que
un ordenador es
capaz de
interpretar y
ejecutar, todo virus
a de ser
programado y
realizado por
expertos
informáticos
BOMBA LOGICA:
                                       se produce cuando un programa
                                       se incluyen instrucciones que al
                                       cumplirse provoca una distorsión
CABALLO DE TROYA: se define            en el funcionamiento del
como un conjunto de instrucciones      programa
dentro de un programa cuyo
objetivo no coincide con el que
aparentemente tiene el programa.
Se denomina así por su similitud
con el relato de la Ilíada.



             PROGRAMAS GUSANO:
             era un juego en el que el programa por
             replicación, iba creciendo y ocupando memoria
             hasta que obligaba a reinicializar el sistema
1.PUESTO
Esta ocupado por el virus
conocido como viernes 13 o
Jerusalén.
Creado en 1988 en Israel y
tenia como consecuencia que
cada vez que un programa se
ejecutaba un viernes        2. PUESTO
13, automáticamente se      CASCADE O FALLING
eliminaba del ordenador.    Que al activarse, producía
                            que las letras en la pantalla
                            comenzaran a caer en
                            forma de cascada
.
MELISSA


fue el primero en introducir
mensajes sociales.
Algo que hoy en día es muy
común, este virus apareció
en 1999 en Estados Unidos
y al llegar al correo se leía
un mensaje similar a:
«aquí esta el
 documento              que
pediste, no se lo enseñes       CHEMOVYL
a nadie»                        Nacido en 1998, tardo solo
                                una semana en expandirse a
                                miles    de    ordenadores
                                alrededor del mundo
BAGLE
Se conoce por ser
uno de los virus
con mas
variantes
diferentes
EFECTOS PROVOCADOS POR LOS VIRUS
Efectos no destructivos             Efectos destructivos
 Emisión    de mensajes en
                                     Desaparición de ficheros
  pantalla, es uno de los efectos
  mas habituales de los virus       Ciertos virus borran ficheros con
  causan la aparición de            extensión ese y com, por ejemplo
  mensajes en la pantalla del       una variante de jerusalem-B se
  sistema, en ocasiones se trata    dedica a borrar todos los ficheros
  de mensajes humorísticos          que se ejecutan.
 Borrado a cambio de la            • Formateo de discos duros
  pantalla: es muy frecuente la     El efecto mas destructivo de todos
  visualización en pantalla de      es el formateo de
  algún efecto para llamar la       discos, generalmente se realiza
  atención      del    usuario.se   sobre los primeros sectores del
  producen en modo de               disco duro, donde se encuentras la
  texto, en ocasiones la imagen     información relativa a todo el disco
  se acompaña de sonido
• Copias de seguridad: realice copias de sus datos , estas
  pueden realizarlas en el soporte que desee.
• Utilice contraseñas: ponga una clave de acceso a su
  computadora para que solo usted pueda acceder a ella.
• Anti-virus: tenga siempre instalado un antivirus en su
  computadora, como medida general analice todos los discos
  que desee instalar.
• Actualice periódicamente su anti-virus: todos los antivirus
  que están en el mercado permanecen residentes en la
  computadora para controlar todas las operaciones de
  ejecución y transferencia .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Virus
VirusVirus
Virus
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Desarrollo hilario
Desarrollo hilarioDesarrollo hilario
Desarrollo hilario
 
Virus
VirusVirus
Virus
 
Practicas david salido e isaac merchán
Practicas david salido e isaac merchánPracticas david salido e isaac merchán
Practicas david salido e isaac merchán
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Mas antivirus1
Mas antivirus1Mas antivirus1
Mas antivirus1
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Computo, unidad 9.
Computo, unidad 9.Computo, unidad 9.
Computo, unidad 9.
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 

Destacado

Catàleg AKI Novembre - Les temperatures baixen, i els preus també!
Catàleg AKI Novembre - Les temperatures baixen, i els preus també!Catàleg AKI Novembre - Les temperatures baixen, i els preus també!
Catàleg AKI Novembre - Les temperatures baixen, i els preus també!Parc d'Aro
 
2simce8c 130930130452-phpapp02 (2)
2simce8c 130930130452-phpapp02 (2)2simce8c 130930130452-phpapp02 (2)
2simce8c 130930130452-phpapp02 (2)Lis Venegas Cabezas
 
Ensayo dia de muertos
Ensayo dia de muertosEnsayo dia de muertos
Ensayo dia de muertostonyki
 
Presentación resultados de la cartografía social en CTeI
Presentación resultados de la cartografía social en CTeIPresentación resultados de la cartografía social en CTeI
Presentación resultados de la cartografía social en CTeIMaryuri Franco
 
Metodologia PACIE- Bloque cero
Metodologia PACIE- Bloque ceroMetodologia PACIE- Bloque cero
Metodologia PACIE- Bloque cerongonzalez05
 
Alejandra Sosa - 2do examen parcial
Alejandra Sosa - 2do examen parcialAlejandra Sosa - 2do examen parcial
Alejandra Sosa - 2do examen parcialAle Sosa Sánchez
 
6. informe sobrecoste
6.  informe sobrecoste6.  informe sobrecoste
6. informe sobrecostepsoegijon
 
preguntas de investigacion
preguntas de investigacionpreguntas de investigacion
preguntas de investigacionAndrez Kintero
 
Tips para comenzar la huerta
Tips para comenzar la huertaTips para comenzar la huerta
Tips para comenzar la huertaAgronomiaVirtual
 
Consejos prevencion en la playa
Consejos prevencion en la playaConsejos prevencion en la playa
Consejos prevencion en la playapiensaseguro
 
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891Evelyn Ríos C
 

Destacado (20)

Catàleg AKI Novembre - Les temperatures baixen, i els preus també!
Catàleg AKI Novembre - Les temperatures baixen, i els preus també!Catàleg AKI Novembre - Les temperatures baixen, i els preus també!
Catàleg AKI Novembre - Les temperatures baixen, i els preus també!
 
2simce8c 130930130452-phpapp02 (2)
2simce8c 130930130452-phpapp02 (2)2simce8c 130930130452-phpapp02 (2)
2simce8c 130930130452-phpapp02 (2)
 
Ensayo dia de muertos
Ensayo dia de muertosEnsayo dia de muertos
Ensayo dia de muertos
 
Guía de capacitancia iutajs
Guía de capacitancia iutajsGuía de capacitancia iutajs
Guía de capacitancia iutajs
 
Presentación resultados de la cartografía social en CTeI
Presentación resultados de la cartografía social en CTeIPresentación resultados de la cartografía social en CTeI
Presentación resultados de la cartografía social en CTeI
 
Metodologia PACIE- Bloque cero
Metodologia PACIE- Bloque ceroMetodologia PACIE- Bloque cero
Metodologia PACIE- Bloque cero
 
Alejandra Sosa - 2do examen parcial
Alejandra Sosa - 2do examen parcialAlejandra Sosa - 2do examen parcial
Alejandra Sosa - 2do examen parcial
 
Antibióticos 3
Antibióticos 3Antibióticos 3
Antibióticos 3
 
AINES
AINESAINES
AINES
 
6. informe sobrecoste
6.  informe sobrecoste6.  informe sobrecoste
6. informe sobrecoste
 
Tribus Urbanas
Tribus Urbanas Tribus Urbanas
Tribus Urbanas
 
trabajo final
trabajo finaltrabajo final
trabajo final
 
Hoja de respuesta n°6
Hoja de respuesta n°6 Hoja de respuesta n°6
Hoja de respuesta n°6
 
20141 icn342s100 2508_description
20141 icn342s100 2508_description20141 icn342s100 2508_description
20141 icn342s100 2508_description
 
Glosario
GlosarioGlosario
Glosario
 
Glosario
GlosarioGlosario
Glosario
 
preguntas de investigacion
preguntas de investigacionpreguntas de investigacion
preguntas de investigacion
 
Tips para comenzar la huerta
Tips para comenzar la huertaTips para comenzar la huerta
Tips para comenzar la huerta
 
Consejos prevencion en la playa
Consejos prevencion en la playaConsejos prevencion en la playa
Consejos prevencion en la playa
 
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891
Power ges-programa-nacional-de-inmunizaciones-150507211716-lva1-app6891
 

Similar a Viros informaticos

Similar a Viros informaticos (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Virus dani
Virus daniVirus dani
Virus dani
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Alde12
Alde12Alde12
Alde12
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Viros informaticos

  • 1. PRESENTADO POR SONIA ROCIO VILLAMIL COD:201212776 PRESENTADO A : LUIS FERNANDO URIBE TUNJA CREAD GARAGOA
  • 2. TABLA DE CONTENIDO 1. que son virus informáticos 2. los virus mas importantes 3. los virus mas conocidos 4. efectos provocados por los virus 5. programas antivirus 6. normas básicas
  • 3. Un virus es un programa , o secuencias de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus a de ser programado y realizado por expertos informáticos
  • 4.
  • 5. BOMBA LOGICA: se produce cuando un programa se incluyen instrucciones que al cumplirse provoca una distorsión CABALLO DE TROYA: se define en el funcionamiento del como un conjunto de instrucciones programa dentro de un programa cuyo objetivo no coincide con el que aparentemente tiene el programa. Se denomina así por su similitud con el relato de la Ilíada. PROGRAMAS GUSANO: era un juego en el que el programa por replicación, iba creciendo y ocupando memoria hasta que obligaba a reinicializar el sistema
  • 6. 1.PUESTO Esta ocupado por el virus conocido como viernes 13 o Jerusalén. Creado en 1988 en Israel y tenia como consecuencia que cada vez que un programa se ejecutaba un viernes 2. PUESTO 13, automáticamente se CASCADE O FALLING eliminaba del ordenador. Que al activarse, producía que las letras en la pantalla comenzaran a caer en forma de cascada
  • 7. . MELISSA fue el primero en introducir mensajes sociales. Algo que hoy en día es muy común, este virus apareció en 1999 en Estados Unidos y al llegar al correo se leía un mensaje similar a: «aquí esta el documento que pediste, no se lo enseñes CHEMOVYL a nadie» Nacido en 1998, tardo solo una semana en expandirse a miles de ordenadores alrededor del mundo
  • 8.
  • 9. BAGLE Se conoce por ser uno de los virus con mas variantes diferentes
  • 10.
  • 11. EFECTOS PROVOCADOS POR LOS VIRUS Efectos no destructivos Efectos destructivos  Emisión de mensajes en  Desaparición de ficheros pantalla, es uno de los efectos mas habituales de los virus Ciertos virus borran ficheros con causan la aparición de extensión ese y com, por ejemplo mensajes en la pantalla del una variante de jerusalem-B se sistema, en ocasiones se trata dedica a borrar todos los ficheros de mensajes humorísticos que se ejecutan.  Borrado a cambio de la • Formateo de discos duros pantalla: es muy frecuente la El efecto mas destructivo de todos visualización en pantalla de es el formateo de algún efecto para llamar la discos, generalmente se realiza atención del usuario.se sobre los primeros sectores del producen en modo de disco duro, donde se encuentras la texto, en ocasiones la imagen información relativa a todo el disco se acompaña de sonido
  • 12.
  • 13. • Copias de seguridad: realice copias de sus datos , estas pueden realizarlas en el soporte que desee. • Utilice contraseñas: ponga una clave de acceso a su computadora para que solo usted pueda acceder a ella. • Anti-virus: tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. • Actualice periódicamente su anti-virus: todos los antivirus que están en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia .