SlideShare una empresa de Scribd logo
1 de 11
TABLA DE CONTENIDO
  1.   que son virus informáticos
  2.   los virus mas conocidos
  3.   Otros virus
  4.   efectos provocados por los virus
  5.   programas antivirus
  6.   normas básicas
Un virus es un
programa      ,    o
secuencias        de
instrucciones que
un ordenador es
capaz             de
interpretar        y
ejecutar, todo virus
a       de       ser
programado         y
realizado        por
expertos
informáticos
Su misión     principal es introducirse, lo mas
 discretamente posible en un sistema informático y
 permanecer en un estado de latencia hasta que se
 cumpla la condición necesaria para activarse

Las posibles vías de transmisión son:

Los discos
El cable de una red
El cable telefónico
BOMBA LOGICA:
                                       se produce cuando un programa
                                       se incluyen instrucciones que al
                                       cumplirse provoca una distorsión
CABALLO DE TROYA: se define            en el funcionamiento del
como un conjunto de instrucciones      programa
dentro de un programa cuyo
objetivo no coincide con el que
aparentemente tiene el programa.
Se denomina así por su similitud
con el relato de la Ilíada.



             PROGRAMAS GUSANO:
             era un juego en el que el programa por
             replicación, iba creciendo y ocupando memoria
             hasta que obligaba a reinicializar el sistema
Esta ocupado por el virus
conocido como viernes 13 o
Jerusalén.
Creado en 1988 en Israel y
tenia como consecuencia que
cada vez que un programa se
ejecutaba      un     viernes
13,    automáticamente     se CASCADE O FALLING
eliminaba del ordenador.      Que al activarse, producía
                              que las letras en la pantalla
                              comenzaran a caer en
                              forma de cascada
.
MELISSA


fue el primero en introducir
mensajes sociales.
Algo que hoy en día es muy
común, este virus apareció
en 1999 en Estados Unidos
y al llegar al correo se leía
un mensaje similar a:
«aquí esta el
 documento              que
pediste, no se lo enseñes       CHEMOVYL
a nadie»                        Nacido en 1998, tardo solo
                                una semana en expandirse a
                                miles    de    ordenadores
                                alrededor del mundo
PUESTO
NESTSKY              KLEZ
Nacido en            Uno
Alemania en 2004     particularmente
lograba explotar     excéntrico que
una vulnerabilidad   solo infectaba los
en internet          días 13, de meses
Explorer.            impares.
EFECTOS PROVOCADOS POR LOS VIRUS
Efectos no destructivos             Efectos destructivos
 Emisión    de mensajes en
                                     Desaparición de ficheros
  pantalla, es uno de los efectos
  mas habituales de los virus       Ciertos virus borran ficheros con
  causan la aparición de            extensión ese y com, por ejemplo
  mensajes en la pantalla del       una variante de jerusalem-B se
  sistema, en ocasiones se trata    dedica a borrar todos los ficheros
  de mensajes humorísticos          que se ejecutan.
 Borrado a cambio de la            • Formateo de discos duros
  pantalla: es muy frecuente la     El efecto mas destructivo de todos
  visualización en pantalla de      es el formateo de
  algún efecto para llamar la       discos, generalmente se realiza
  atención      del    usuario.se   sobre los primeros sectores del
  producen en modo de               disco duro, donde se encuentras la
  texto, en ocasiones la imagen     información relativa a todo el disco
  se acompaña de sonido
• Copias de seguridad: realice copias de sus datos , estas
  pueden realizarlas en el soporte que desee.
• Utilice contraseñas: ponga una clave de acceso a su
  computadora para que solo usted pueda acceder a ella.
• Anti-virus: tenga siempre instalado un antivirus en su
  computadora, como medida general analice todos los discos
  que desee instalar.
• Actualice periódicamente su anti-virus: todos los antivirus
  que están en el mercado permanecen residentes en la
  computadora para controlar todas las operaciones de
  ejecución y transferencia .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Practicas david salido e isaac merchán
Practicas david salido e isaac merchánPracticas david salido e isaac merchán
Practicas david salido e isaac merchán
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 
Virus y vacunas susan
Virus y vacunas susanVirus y vacunas susan
Virus y vacunas susan
 
Características de los virus
Características de los virusCaracterísticas de los virus
Características de los virus
 
Virus
VirusVirus
Virus
 

Destacado

Familiachrl
FamiliachrlFamiliachrl
Familiachrlvvvarisa
 
Informe de la 1° jopd proyecto situado
Informe de la 1° jopd proyecto situadoInforme de la 1° jopd proyecto situado
Informe de la 1° jopd proyecto situadoAnnaiiz Gf'
 
Skype plagio
Skype plagioSkype plagio
Skype plagiojdvilchez
 
V encuentro nacional de alma 2012 - Mar del Plata
V encuentro nacional de alma 2012 - Mar del PlataV encuentro nacional de alma 2012 - Mar del Plata
V encuentro nacional de alma 2012 - Mar del Plataalmacordoba
 
Qué es eso de la eso
Qué es eso de la esoQué es eso de la eso
Qué es eso de la esovvvarisa
 
Ingenio de la Hormiga
Ingenio de la HormigaIngenio de la Hormiga
Ingenio de la Hormigamdonoso7
 
Modo de empleo y dosificaciones del lombricompost
Modo de empleo y dosificaciones del lombricompostModo de empleo y dosificaciones del lombricompost
Modo de empleo y dosificaciones del lombricompostFulimagro Lombricultura
 
Cuento pictogramas
Cuento pictogramasCuento pictogramas
Cuento pictogramaspatrimolina
 
Redes Sociales
Redes SocialesRedes Sociales
Redes SocialesTanniAm
 
El aguara guazu
El aguara guazuEl aguara guazu
El aguara guazuVal3n
 
Trabajo #2 de geografia con ayuda de la carta geografica
Trabajo #2 de geografia con ayuda de la carta geograficaTrabajo #2 de geografia con ayuda de la carta geografica
Trabajo #2 de geografia con ayuda de la carta geograficaJuan Manuel Hernandez Acosta
 
Manual de convivencia agosto 29 de 20122
Manual de convivencia agosto 29 de 20122Manual de convivencia agosto 29 de 20122
Manual de convivencia agosto 29 de 20122iedoce
 
Recapitulacion
RecapitulacionRecapitulacion
Recapitulacionalex10GT
 
Lista de chequeo_hasta_la_clase_10_inclusive_1
Lista de chequeo_hasta_la_clase_10_inclusive_1Lista de chequeo_hasta_la_clase_10_inclusive_1
Lista de chequeo_hasta_la_clase_10_inclusive_1angeleshitos
 

Destacado (20)

Familiachrl
FamiliachrlFamiliachrl
Familiachrl
 
Informe de la 1° jopd proyecto situado
Informe de la 1° jopd proyecto situadoInforme de la 1° jopd proyecto situado
Informe de la 1° jopd proyecto situado
 
Skype plagio
Skype plagioSkype plagio
Skype plagio
 
Cristobal e3 1
Cristobal e3 1Cristobal e3 1
Cristobal e3 1
 
V encuentro nacional de alma 2012 - Mar del Plata
V encuentro nacional de alma 2012 - Mar del PlataV encuentro nacional de alma 2012 - Mar del Plata
V encuentro nacional de alma 2012 - Mar del Plata
 
Qué es eso de la eso
Qué es eso de la esoQué es eso de la eso
Qué es eso de la eso
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Color william
Color williamColor william
Color william
 
Operación Trikini 2013
Operación Trikini  2013Operación Trikini  2013
Operación Trikini 2013
 
Ingenio de la Hormiga
Ingenio de la HormigaIngenio de la Hormiga
Ingenio de la Hormiga
 
Modo de empleo y dosificaciones del lombricompost
Modo de empleo y dosificaciones del lombricompostModo de empleo y dosificaciones del lombricompost
Modo de empleo y dosificaciones del lombricompost
 
Cuento pictogramas
Cuento pictogramasCuento pictogramas
Cuento pictogramas
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
El aguara guazu
El aguara guazuEl aguara guazu
El aguara guazu
 
Histamina y antihistaminicos
Histamina y antihistaminicosHistamina y antihistaminicos
Histamina y antihistaminicos
 
Fotitosss
FotitosssFotitosss
Fotitosss
 
Trabajo #2 de geografia con ayuda de la carta geografica
Trabajo #2 de geografia con ayuda de la carta geograficaTrabajo #2 de geografia con ayuda de la carta geografica
Trabajo #2 de geografia con ayuda de la carta geografica
 
Manual de convivencia agosto 29 de 20122
Manual de convivencia agosto 29 de 20122Manual de convivencia agosto 29 de 20122
Manual de convivencia agosto 29 de 20122
 
Recapitulacion
RecapitulacionRecapitulacion
Recapitulacion
 
Lista de chequeo_hasta_la_clase_10_inclusive_1
Lista de chequeo_hasta_la_clase_10_inclusive_1Lista de chequeo_hasta_la_clase_10_inclusive_1
Lista de chequeo_hasta_la_clase_10_inclusive_1
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Viros informaticos
Viros informaticosViros informaticos
Viros informaticos
 
Alde12
Alde12Alde12
Alde12
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Ticopp
TicoppTicopp
Ticopp
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 

Virus y vacunas informaticas

  • 1.
  • 2. TABLA DE CONTENIDO 1. que son virus informáticos 2. los virus mas conocidos 3. Otros virus 4. efectos provocados por los virus 5. programas antivirus 6. normas básicas
  • 3. Un virus es un programa , o secuencias de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus a de ser programado y realizado por expertos informáticos
  • 4. Su misión principal es introducirse, lo mas discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumpla la condición necesaria para activarse Las posibles vías de transmisión son: Los discos El cable de una red El cable telefónico
  • 5. BOMBA LOGICA: se produce cuando un programa se incluyen instrucciones que al cumplirse provoca una distorsión CABALLO DE TROYA: se define en el funcionamiento del como un conjunto de instrucciones programa dentro de un programa cuyo objetivo no coincide con el que aparentemente tiene el programa. Se denomina así por su similitud con el relato de la Ilíada. PROGRAMAS GUSANO: era un juego en el que el programa por replicación, iba creciendo y ocupando memoria hasta que obligaba a reinicializar el sistema
  • 6. Esta ocupado por el virus conocido como viernes 13 o Jerusalén. Creado en 1988 en Israel y tenia como consecuencia que cada vez que un programa se ejecutaba un viernes 13, automáticamente se CASCADE O FALLING eliminaba del ordenador. Que al activarse, producía que las letras en la pantalla comenzaran a caer en forma de cascada
  • 7. . MELISSA fue el primero en introducir mensajes sociales. Algo que hoy en día es muy común, este virus apareció en 1999 en Estados Unidos y al llegar al correo se leía un mensaje similar a: «aquí esta el documento que pediste, no se lo enseñes CHEMOVYL a nadie» Nacido en 1998, tardo solo una semana en expandirse a miles de ordenadores alrededor del mundo
  • 8. PUESTO NESTSKY KLEZ Nacido en Uno Alemania en 2004 particularmente lograba explotar excéntrico que una vulnerabilidad solo infectaba los en internet días 13, de meses Explorer. impares.
  • 9. EFECTOS PROVOCADOS POR LOS VIRUS Efectos no destructivos Efectos destructivos  Emisión de mensajes en  Desaparición de ficheros pantalla, es uno de los efectos mas habituales de los virus Ciertos virus borran ficheros con causan la aparición de extensión ese y com, por ejemplo mensajes en la pantalla del una variante de jerusalem-B se sistema, en ocasiones se trata dedica a borrar todos los ficheros de mensajes humorísticos que se ejecutan.  Borrado a cambio de la • Formateo de discos duros pantalla: es muy frecuente la El efecto mas destructivo de todos visualización en pantalla de es el formateo de algún efecto para llamar la discos, generalmente se realiza atención del usuario.se sobre los primeros sectores del producen en modo de disco duro, donde se encuentras la texto, en ocasiones la imagen información relativa a todo el disco se acompaña de sonido
  • 10.
  • 11. • Copias de seguridad: realice copias de sus datos , estas pueden realizarlas en el soporte que desee. • Utilice contraseñas: ponga una clave de acceso a su computadora para que solo usted pueda acceder a ella. • Anti-virus: tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. • Actualice periódicamente su anti-virus: todos los antivirus que están en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia .