SlideShare una empresa de Scribd logo
1 de 13
Angie suarez aycardi
1.Introducción
          2.Definición
           3.Historia
       4.Tipos de virus:
            Gusanos
         Bomba lógica
      Caballos de Troya.
 Como prevenirlos y eliminarlos.
          Bibliografía.
Es este documento, me dispongo a analizar a
 fondo que son, como son, y como podemos
        combatir a los virus informático,
dependiendo de su capacidad de destrucción,
  y la forma en que emplean para expandirse
                 en nuestro PC
Es es un malware que tiene por fin alterar el
 normal funcionamiento de las computadoras
sin el permiso o el conocimiento del usurario
, los virus habitualmente reemplazan archivos
    ejecutables por otros infectados con el
 código de este. Los virus informáticos tienen
la cualidad de propagarse, no se duplican, no
  se duplican asimismo porque no tienen esa
                    facultad.
En 1939, el famoso científico matemático John Louis Von Neumann, de
  origen húngaro, escribió un artículo, publicado en una revista científica de
 New York, exponiendo su "Teoría y organización de autómatas complejos",
  donde demostraba la posibilidad de desarrollar pequeños programas que
          pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con
John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC,
   una de las computadoras de Primera Generación, quienes construyeran
                     además la famosa UNIVAC en 1950.
 En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
  jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
      Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita
                            y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
         introdujo un virus en ArpaNet, la precursora de Internet.
  Puesto en la práctica, los contendores del CoreWar ejecutaban programas
   que iban paulatinamente disminuyendo la memoria del computador y el
 ganador era el que finalmente conseguía eliminarlos totalmente. Este juego
fue motivo de concursos en importantes centros de investigación como el de
 la Xerox en California y el Massachussets Technology Institute (MIT), entre
                                    otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el
   anonimato, debido a que por aquellos años la computación era
         manejada por una pequeña élite de intelectuales
   A pesar de muchos años de clandestinidad, existen reportes
   acerca del virus Creeper, creado en 1972 por Robert Thomas
       Morris, que atacaba a las famosas IBM 360, emitiendo
  periódicamente en la pantalla el mensaje: "I'm a creeper... catch
  me if you can!" (soy una enredadera, agárrenme si pueden). Para
   eliminar este problema se creó el primer programa antivirus
   denominado Reaper (segadora), ya que por aquella época se
         desconocía el concepto de los software antivirus.
  En 1980 la red ArpaNet del ministerio de Defensa de los Estados
    Unidos de América, precursora de Internet, emitió extraños
     mensajes que aparecían y desaparecían en forma aleatoria,
  asimismo algunos códigos ejecutables de los programas usados
    sufrían una mutación. Los altamente calificados técnicos del
      Pentágono se demoraron 3 largos días en desarrollar el
               programa antivirus correspondiente.
Todos los virus tiene en común una
   característica, y es que crean efectos
perniciosos. A continuación te presentamos
 la clasificación de los virus informáticos,
basada en el daño que causan y efectos que
                  provocan.
Es un programa cuya única finalidad es la
     de ir consumiendo la memoria del
        sistema, se copia así mismo
   sucesivamente, hasta que desborda la
     RAM, siendo ésta su única acción
                  maligna.
Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
  soportes, y sólo se ejecuta una vez, aunque
 es suficiente, en la mayoría de las ocasiones,
       para causar su efecto destructivo.
Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
      oculto hasta cumplirse una o más condiciones pre
    programadas, en ese momento se ejecuta una acción
  maliciosa. Por ejemplo, un programador puede ocultar una
 pieza de código que comience a borrar archivos cuando sea
   despedido de la compañía (en un disparador de base de
   datos (trigger) que se dispare al cambiar la condición de
              trabajador activo del programador).
Si sospechamos que nuestro equipo ha sido
  infectado, el sitio web de Microsoft Windows
  proporciona instrucciones detalladas para
  eliminar virus y otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa
  software antivirus gratuito, como por
  ejemplo, Microsoft security puede ayudar a
  eliminar permanentemente el virus
Podemos concluir, que los virus informáticos
       son perjudiciales para todos los
computadores, porque destruyen los archivos
 que estos contienen en ellos, y los podemos
 prevenir actualizando nuestros antivirus de
               forma contante.
   http://www.slideshare.net/neto.15chavez/qu
    e-es-un-virus-informatico-1142698
   http://es.wikipedia.org/wiki/Bomba_l%C3%B3
    gica

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Historia y evolución de los virus informaticos
Historia y evolución de los virus informaticosHistoria y evolución de los virus informaticos
Historia y evolución de los virus informaticos
 
Karen 1
Karen 1Karen 1
Karen 1
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 

Similar a Tipos de virus informáticos y cómo prevenirlos

Similar a Tipos de virus informáticos y cómo prevenirlos (20)

Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virusVirus liceo mixto aranjuez virus
Virus liceo mixto aranjuez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Tipos de virus informáticos y cómo prevenirlos

  • 2. 1.Introducción 2.Definición 3.Historia 4.Tipos de virus:  Gusanos  Bomba lógica  Caballos de Troya.  Como prevenirlos y eliminarlos.  Bibliografía.
  • 3. Es este documento, me dispongo a analizar a fondo que son, como son, y como podemos combatir a los virus informático, dependiendo de su capacidad de destrucción, y la forma en que emplean para expandirse en nuestro PC
  • 4. Es es un malware que tiene por fin alterar el normal funcionamiento de las computadoras sin el permiso o el conocimiento del usurario , los virus habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen la cualidad de propagarse, no se duplican, no se duplican asimismo porque no tienen esa facultad.
  • 5. En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939. Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
  • 6. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.
  • 7. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 10. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
  • 11. Si sospechamos que nuestro equipo ha sido infectado, el sitio web de Microsoft Windows proporciona instrucciones detalladas para eliminar virus y otros tipos de malware. Afortunadamente, si actualiza su equipo y usa software antivirus gratuito, como por ejemplo, Microsoft security puede ayudar a eliminar permanentemente el virus
  • 12. Podemos concluir, que los virus informáticos son perjudiciales para todos los computadores, porque destruyen los archivos que estos contienen en ellos, y los podemos prevenir actualizando nuestros antivirus de forma contante.
  • 13. http://www.slideshare.net/neto.15chavez/qu e-es-un-virus-informatico-1142698  http://es.wikipedia.org/wiki/Bomba_l%C3%B3 gica