SlideShare una empresa de Scribd logo
1 de 12
Taller de informática
  tema: virus informáticos



Presentado por :
Viviana Alvarado
Andrea varón
    Introducción
   Definición
   Historia
   Tipos: gusanos, bombas lógicas, caballos
    de Troya.
   Prevención y eliminación.
   3 virus y acción en el PC
   Conclusión
   Bibliografía
   Muchas gracias
VIRUS INFORMARTICOS…
Introducción:
Es difícil imaginar un mundo sin computadores. Ya que la
  tecnología cada día va avanzando y se aplica en diversos
  ámbitos de la ciencia y de la vida cotidiana. en el año 1981
  se fabrico la primera computadora personal. Lo que
  impulso el inicio de una nueva revolución tecnológica, sin
  embargo en el año 1983, un estudiante de la universidad
  de california del sur identificado con el nombre de Fred
  cohen , presento un experimento sobre seguridad
  informática. Este personaje fue el inventor del primer virus
  informático, a partir de ese momento comenzó el dolor de
  cabeza para cualquier sistema.
   ¿ que son? Un virus es un programa o
    secuencia de instrucciones que un ordenador es
    capaz de interpretar y ejecutar, todo virus ha de
    ser programado y realizado por expertos
    informáticos . Su misión principal es permanecer
    en un estado de lactancia hasta que se cumpla la
    condición necesaria para activarse , las posibles
    vías de transmisión de virus son: los discos, el
    cable de una red y el cable telefónico.
   Historia: el primer virus ataco en una maquina
    IBM serie 360 ( y reconocido como tal) fue
    llamado creeper , creado en 1972 este programa
    emitía periódicamente en la pantalla el mensaje
    << i’m a creeper… catch me if your can! ( soy
    una enredadera…. Agárrame si puedes!) para
    eliminar e4ste problema se creo el primer
    programa antivirus denominado reaper
    (cortadora) . Este virus no se adoptaría hasta
    1984.
   Definición de tipos de tipos de virus:
 Gusanos: es un virus o programa auto replicante que no
  altera los archivos sino que reside en la memoria y se
  duplica así mismo.
Los gusanos utilizan las partes automáticas de un sist.
  Operativo que generalmente son invisibles al usuario.
 Caballos de Troya: un software malicioso que se presenta
  al usuario como un programa aparentemente legitimo he
  inofensivo para ejecutarlo ocasiona daños . Este virus solo
  tiene que acceder y controlar la maquina anfitriona sin ser
  advertido normalmente bajo una apariencia inocua.
   Bombas lógicas: este virus permanece oculto hasta
    cumplirse una o mas condiciones reprogramadas , en ese
    momento se ejecuta una acción maliciosa.

  5º ¿Cómo prevenirlos y eliminarlos?
 Instalar un buen firewall.
 Actualizar el sist operativo
 Cuidado con los archivos que llegan al email
 Actualizar antivirus
¿Cómo eliminarlos?
Elimine todos los archivos temporales
Vacié la papelera de reciclaje
Desinstale los programas sospechosos
   Ejecute su anti-virus actualizado y analice toda su
    computadora
   6º mencione tres virus informáticos y que acción realizan
    en el computador.
   R// 1º camaleones: son una variedad similar a los caballos
    de Troya, pero actúan como otros programas comerciales
    , en los que el usuario confía , mientras que en realidad
    esta haciendo algún tipo de daño.
   2º virus polimorfos o mutantes: los virus polimorfos
    poseen la capacidad de encriptar el cuerpo del virus para
    que no pueda ser detectado fácilmente por un anti-virus .
   3º virus sigiloso: poseen un modulo de defensa bastante
    sofisticado . Este intentara permanecer oculto tapando
    todas las modificaciones que hago observando como el
    sistema operativo trabaja con los archivos y con el sector
    de booteo.
   7º Conclusión :
-   Hacer regularmente copias de seguridad
-   Realizar periódicamente una di fragmentación del disco
-   Utilizar las opciones anti-virus de la BIOS deel ordenador
-   Utilizar software legalmente
 8º bibliografía:
- Enciclopedia aula siglo XXI ( 2001 ) , curso de
  orientación escolar
- Enciclopedia británica Balsa , 2001.
- Enciclopedia Encarta 2001, Microsoft Elsiever.
   Video :




              http://www.youtube.com/watch?v=d
              DMoHckl6tk

Más contenido relacionado

La actualidad más candente (12)

Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus
VirusVirus
Virus
 
virus y antivirus
 virus y antivirus  virus y antivirus
virus y antivirus
 
Virusss
VirusssVirusss
Virusss
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Similar a Virus andre y vivi (20)

Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
si te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalosi te gusta la informacion Revista sepalo
si te gusta la informacion Revista sepalo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 

Virus andre y vivi

  • 1. Taller de informática tema: virus informáticos Presentado por : Viviana Alvarado Andrea varón
  • 2. Introducción  Definición  Historia  Tipos: gusanos, bombas lógicas, caballos de Troya.  Prevención y eliminación.  3 virus y acción en el PC  Conclusión  Bibliografía  Muchas gracias
  • 3. VIRUS INFORMARTICOS… Introducción: Es difícil imaginar un mundo sin computadores. Ya que la tecnología cada día va avanzando y se aplica en diversos ámbitos de la ciencia y de la vida cotidiana. en el año 1981 se fabrico la primera computadora personal. Lo que impulso el inicio de una nueva revolución tecnológica, sin embargo en el año 1983, un estudiante de la universidad de california del sur identificado con el nombre de Fred cohen , presento un experimento sobre seguridad informática. Este personaje fue el inventor del primer virus informático, a partir de ese momento comenzó el dolor de cabeza para cualquier sistema.
  • 4. ¿ que son? Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar, todo virus ha de ser programado y realizado por expertos informáticos . Su misión principal es permanecer en un estado de lactancia hasta que se cumpla la condición necesaria para activarse , las posibles vías de transmisión de virus son: los discos, el cable de una red y el cable telefónico.
  • 5. Historia: el primer virus ataco en una maquina IBM serie 360 ( y reconocido como tal) fue llamado creeper , creado en 1972 este programa emitía periódicamente en la pantalla el mensaje << i’m a creeper… catch me if your can! ( soy una enredadera…. Agárrame si puedes!) para eliminar e4ste problema se creo el primer programa antivirus denominado reaper (cortadora) . Este virus no se adoptaría hasta 1984.
  • 6. Definición de tipos de tipos de virus:  Gusanos: es un virus o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica así mismo. Los gusanos utilizan las partes automáticas de un sist. Operativo que generalmente son invisibles al usuario.  Caballos de Troya: un software malicioso que se presenta al usuario como un programa aparentemente legitimo he inofensivo para ejecutarlo ocasiona daños . Este virus solo tiene que acceder y controlar la maquina anfitriona sin ser advertido normalmente bajo una apariencia inocua.
  • 7. Bombas lógicas: este virus permanece oculto hasta cumplirse una o mas condiciones reprogramadas , en ese momento se ejecuta una acción maliciosa.  5º ¿Cómo prevenirlos y eliminarlos?  Instalar un buen firewall.  Actualizar el sist operativo  Cuidado con los archivos que llegan al email  Actualizar antivirus ¿Cómo eliminarlos? Elimine todos los archivos temporales Vacié la papelera de reciclaje Desinstale los programas sospechosos
  • 8. Ejecute su anti-virus actualizado y analice toda su computadora  6º mencione tres virus informáticos y que acción realizan en el computador.  R// 1º camaleones: son una variedad similar a los caballos de Troya, pero actúan como otros programas comerciales , en los que el usuario confía , mientras que en realidad esta haciendo algún tipo de daño.  2º virus polimorfos o mutantes: los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un anti-virus .
  • 9. 3º virus sigiloso: poseen un modulo de defensa bastante sofisticado . Este intentara permanecer oculto tapando todas las modificaciones que hago observando como el sistema operativo trabaja con los archivos y con el sector de booteo.  7º Conclusión : - Hacer regularmente copias de seguridad - Realizar periódicamente una di fragmentación del disco - Utilizar las opciones anti-virus de la BIOS deel ordenador - Utilizar software legalmente
  • 10.  8º bibliografía: - Enciclopedia aula siglo XXI ( 2001 ) , curso de orientación escolar - Enciclopedia británica Balsa , 2001. - Enciclopedia Encarta 2001, Microsoft Elsiever.
  • 11.
  • 12. Video : http://www.youtube.com/watch?v=d DMoHckl6tk