SlideShare una empresa de Scribd logo
1 de 4
CARTAGENA DE INDIAS 22 DE SEPTIEMBRE 2015
TRABAJO DE ORIGEN DE LOS VIRIOS
PRESENTADO POR: YERLIS BALLESTEROS BOHÓRQUEZ
PRESENTADO A DOCENTE BREINER LOPEZ BUSTAMANTE
NOMBRE DEL CURSO
INFORMÁTICAS Y HERRAMIENTAS
AÑO 2015
Virus Informático
1. Orígenes de los virus
2. Tipos de Virus Informáticos
3. Daños que causan los virus informáticos
¿Cómo me protejo de los Virus?
1 Origen de los Virus
los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los programas
Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
2. Tipos de Virus Informáticos
los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer
investigador de los virus, en tres categorías:
-Troyan Horse Caballo de Troya
- Worms gusanos
- Virus gusanos
3. Daños que causan los virus informáticos
Los virus informáticos no pueden causar un daño directo sobre el hardware. No
existen instrucciones que derritan la unidad de disco rígido o que estallen un
monitor.
Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los
dispositivos
Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee
contra uno de los lados, hacer que las unidades de almacenamiento muevan a
gran velocidad las cabezas, para que se desgasten. Todo este tipo de cosas son
posibles aunque muy poco probables y por lo general los virus prefieren atacar los
archivos y no meterse con la parte física
¿Cómo me protejo de los Virus?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos
ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales
que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común

Más contenido relacionado

La actualidad más candente (19)

Mora
MoraMora
Mora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Diapositivas de virus y vacunas
Diapositivas de virus y vacunasDiapositivas de virus y vacunas
Diapositivas de virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Soler sandra-diapositivas
Soler sandra-diapositivasSoler sandra-diapositivas
Soler sandra-diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Riesgos de la informacion eletronica
Riesgos de la informacion eletronicaRiesgos de la informacion eletronica
Riesgos de la informacion eletronica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Riesgos sobre la información electrónica.
Riesgos sobre  la información electrónica.   Riesgos sobre  la información electrónica.
Riesgos sobre la información electrónica.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Gatica pablo hoja 1 (1)
Gatica pablo   hoja 1 (1)Gatica pablo   hoja 1 (1)
Gatica pablo hoja 1 (1)Pablo Gatica
 
Ad Diper em Revista - Junho 2015
Ad Diper em Revista - Junho 2015Ad Diper em Revista - Junho 2015
Ad Diper em Revista - Junho 2015ADDiper
 
Charadas paulo victor e caio a
Charadas    paulo victor e caio a Charadas    paulo victor e caio a
Charadas paulo victor e caio a turma401
 
Cliente usuario -comercio electronico
Cliente usuario -comercio electronicoCliente usuario -comercio electronico
Cliente usuario -comercio electronicoRakel Cruz
 
derechos, deberes , legalidad y democracia
derechos, deberes , legalidad y democraciaderechos, deberes , legalidad y democracia
derechos, deberes , legalidad y democraciaemelyreina
 
Poster rádio educativo 2015
Poster rádio educativo 2015Poster rádio educativo 2015
Poster rádio educativo 2015educoruja
 
AD Diper em Revista - Outubro 2015
AD Diper em Revista - Outubro 2015AD Diper em Revista - Outubro 2015
AD Diper em Revista - Outubro 2015ADDiper
 
Fórmula Detergente Veterinário para Uso em Ordenhadeiras
Fórmula Detergente Veterinário para Uso em OrdenhadeirasFórmula Detergente Veterinário para Uso em Ordenhadeiras
Fórmula Detergente Veterinário para Uso em OrdenhadeirasPolyorganic Tecnologia Ltda.
 
Sociologia geral e urbana
Sociologia geral e urbanaSociologia geral e urbana
Sociologia geral e urbanaEmília Garcez
 
Aquecido, mercado de luxo paga até r$ 8 mil em lojas
Aquecido, mercado de luxo paga até r$ 8 mil em lojasAquecido, mercado de luxo paga até r$ 8 mil em lojas
Aquecido, mercado de luxo paga até r$ 8 mil em lojasJosé Gabriel Navarro
 
Membreta1naira
Membreta1nairaMembreta1naira
Membreta1naira9805065
 
Planejamento semanal 19_05 a 23_05_2014
Planejamento semanal 19_05 a 23_05_2014Planejamento semanal 19_05 a 23_05_2014
Planejamento semanal 19_05 a 23_05_2014silviacerqueira1
 

Destacado (20)

Gatica pablo hoja 1 (1)
Gatica pablo   hoja 1 (1)Gatica pablo   hoja 1 (1)
Gatica pablo hoja 1 (1)
 
Ad Diper em Revista - Junho 2015
Ad Diper em Revista - Junho 2015Ad Diper em Revista - Junho 2015
Ad Diper em Revista - Junho 2015
 
Charadas paulo victor e caio a
Charadas    paulo victor e caio a Charadas    paulo victor e caio a
Charadas paulo victor e caio a
 
Cliente usuario -comercio electronico
Cliente usuario -comercio electronicoCliente usuario -comercio electronico
Cliente usuario -comercio electronico
 
Centro de formação
Centro de formaçãoCentro de formação
Centro de formação
 
Mi futuro
Mi futuroMi futuro
Mi futuro
 
Elevação frontal
Elevação frontalElevação frontal
Elevação frontal
 
derechos, deberes , legalidad y democracia
derechos, deberes , legalidad y democraciaderechos, deberes , legalidad y democracia
derechos, deberes , legalidad y democracia
 
Poster rádio educativo 2015
Poster rádio educativo 2015Poster rádio educativo 2015
Poster rádio educativo 2015
 
DIVERGENICOS
DIVERGENICOSDIVERGENICOS
DIVERGENICOS
 
AD Diper em Revista - Outubro 2015
AD Diper em Revista - Outubro 2015AD Diper em Revista - Outubro 2015
AD Diper em Revista - Outubro 2015
 
Abae
AbaeAbae
Abae
 
Fórmula Detergente Veterinário para Uso em Ordenhadeiras
Fórmula Detergente Veterinário para Uso em OrdenhadeirasFórmula Detergente Veterinário para Uso em Ordenhadeiras
Fórmula Detergente Veterinário para Uso em Ordenhadeiras
 
Sociologia geral e urbana
Sociologia geral e urbanaSociologia geral e urbana
Sociologia geral e urbana
 
Aquecido, mercado de luxo paga até r$ 8 mil em lojas
Aquecido, mercado de luxo paga até r$ 8 mil em lojasAquecido, mercado de luxo paga até r$ 8 mil em lojas
Aquecido, mercado de luxo paga até r$ 8 mil em lojas
 
Membreta1naira
Membreta1nairaMembreta1naira
Membreta1naira
 
Jogo onde está
Jogo onde estáJogo onde está
Jogo onde está
 
Planejamento semanal 19_05 a 23_05_2014
Planejamento semanal 19_05 a 23_05_2014Planejamento semanal 19_05 a 23_05_2014
Planejamento semanal 19_05 a 23_05_2014
 
Verbo ser - PLE
Verbo ser - PLEVerbo ser - PLE
Verbo ser - PLE
 
Atividade2redes
Atividade2redesAtividade2redes
Atividade2redes
 

Similar a Virus informático

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofia Bellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiibellon
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forenseDiana Plata
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller ikoricsa parker
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informaticasuarez1020
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinezALEJANDRA MARTINEZ
 
Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacionRoxana Vargas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO74689899
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”YHORTH DIAZ
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 

Similar a Virus informático (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus info presentacion
Virus info presentacionVirus info presentacion
Virus info presentacion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
Riesgos de la información electrónica (virus, ataque, vacunas informáticas)”
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Juan manuel
Juan manuelJuan manuel
Juan manuel
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Virus informático

  • 1. CARTAGENA DE INDIAS 22 DE SEPTIEMBRE 2015 TRABAJO DE ORIGEN DE LOS VIRIOS PRESENTADO POR: YERLIS BALLESTEROS BOHÓRQUEZ PRESENTADO A DOCENTE BREINER LOPEZ BUSTAMANTE NOMBRE DEL CURSO INFORMÁTICAS Y HERRAMIENTAS AÑO 2015
  • 2. Virus Informático 1. Orígenes de los virus 2. Tipos de Virus Informáticos 3. Daños que causan los virus informáticos ¿Cómo me protejo de los Virus? 1 Origen de los Virus los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 2. Tipos de Virus Informáticos los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías:
  • 3. -Troyan Horse Caballo de Troya - Worms gusanos - Virus gusanos 3. Daños que causan los virus informáticos Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que estallen un monitor. Un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos Hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas, para que se desgasten. Todo este tipo de cosas son
  • 4. posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física ¿Cómo me protejo de los Virus? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común