SlideShare una empresa de Scribd logo
Presentación virus informáticos..
 Es un malware que tiene como 
objetivo alterar el normal 
funcionamiento de la computadora sin 
el permiso o conocimiento del 
usuario..
 El primer virus atacó a una máquina IBM serie 360, 
este virus fue llamado creeper, para eliminar este 
problema se creó el primer antivirus llamado reaper. 
 Sin embargo la palabra virus se empezó a usar a partir 
de 1984, pese a que ya existían desde antes. 
 Sus inicios fueron en los laboratorios de bell 
computers, donde cuatro programadores crearon un 
juego llamado core war, el cual consistía en ocupar la 
memoria RAM del equipo contrario en el menor tiempo 
posible.
 Su característica principal es el consumo de recursos. 
 La posibilidad que tiene de expandirse a través de 
replicas y copias por medio de la web. 
 Produce la perdida de la información, horas de parada 
productiva, cortes en los sistemas de información y 
daños a nivel de datos. 
 Hay que tener en cuenta que cada virus plantea una 
situación diferente.
Troyano. 
Gusano. 
Bombas lógicas. 
Hoax. 
Joke.
 Virus residentes. 
 Virus de acción directa. 
 Virus de sobreescritura. 
 Virus de boot (bot_kill) o de arranque. 
 Virus de enlace o directorio. 
 Virus cifrados. 
 Virus polimorficos. 
 Virus multipartites. 
 Virus del fichero. 
 Virus de FAT.
 Unirse a un programa instalado en el computador 
permitiendo su propagación. 
Mostrar en la pantalla mensajes o imágenes 
humorísticas, generalmente molestas. 
 Ralentizar o bloquear el computador. 
 Destruir la información almacenada en el disco, en 
algunos casos vital para el sistema que impedirá el 
funcionamiento del equipo. 
 Reducir el espacio en el disco. 
 Molestar al usuario cerrando ventanas, moviendo el 
puntero, etc.
 El Usuario ejecuta o acepta de forma inadvertida la instalación 
del virus. 
 El programa malicioso actúa replicándose a través de las redes. 
 Mensajes que ejecutan automáticamente programas (como el 
programa de correo que abre directamente un archivo adjunto). 
 Ingeniería Social. Mensajes como ejecute un mensaje y gane un 
premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para 
móvil gratis. 
 Entrada de información en disco de otros usuarios infectados. 
 Instalación de software modificado o de dudosa procedencia.
 Antivirus 
 Filtros de ficheros 
 Evitar introducir memorias o medios de almacenamiento extraíbles que 
considere que pudiese estar infectado con algún virus. 
 No instalar software piratas, pues puede tener dudosa procedencia. 
 No abrir mensajes provenientes de una dirección electrónica 
desconocida. 
 Informarse y utilizar sistemas operativos mas seguros. 
 No abrir documentos sin asegurarnos del tipo de archivo, puede ser un 
ejecutable o incorporar macros en su interior.

Más contenido relacionado

PPTX
Presentación virus informáticos.
PPTX
Virus informáticos y software maliciosos
PPT
Programas maliciosos
PPTX
Virus antivirus
PPTX
diapositivas informáticas
PPTX
Qué es el virus informatico
PPTX
Virus y vacunas informáticas dina
PPTX
Trabajo7 rous
Presentación virus informáticos.
Virus informáticos y software maliciosos
Programas maliciosos
Virus antivirus
diapositivas informáticas
Qué es el virus informatico
Virus y vacunas informáticas dina
Trabajo7 rous

La actualidad más candente (14)

PPT
Virus informaticos (1)
PPTX
Eliana...
PPTX
Presentacion de virus
ODP
Web quest virus
PPTX
Tarea nr 6
PPS
virus-informatico
PPTX
David montiel barrios
PPTX
Virus y antivirus
DOCX
Los virus
PPTX
virus y antivirus
PDF
Virus antivirus vanesa hidlgo
DOCX
Virus informaticos
PPTX
Virus informaticos (parte ii)
PPTX
Virus informaticos (parte ii)
Virus informaticos (1)
Eliana...
Presentacion de virus
Web quest virus
Tarea nr 6
virus-informatico
David montiel barrios
Virus y antivirus
Los virus
virus y antivirus
Virus antivirus vanesa hidlgo
Virus informaticos
Virus informaticos (parte ii)
Virus informaticos (parte ii)
Publicidad

Destacado (13)

PPTX
El spam..
PPTX
PPTX
Derechos de autor spksa
PPTX
Comercio electronico..
PPTX
PPTX
Los crackers
PPTX
.Modding en colombia
PPT
Aulas virtuales..
PPTX
Los hackersss
PPTX
Spyware..
PPTX
Deep web-
PPT
Web 2.0 Y 3.0
PPTX
Aulas virtuales.
El spam..
Derechos de autor spksa
Comercio electronico..
Los crackers
.Modding en colombia
Aulas virtuales..
Los hackersss
Spyware..
Deep web-
Web 2.0 Y 3.0
Aulas virtuales.
Publicidad

Similar a Presentación virus informáticos.. (20)

PPTX
Virus Informáticos
PPTX
Presentación1johanna
PPTX
Virus informatico marcela diapositivas
PPTX
Virus informatico marcela diapositivas
PPTX
Virus y vacunas informaticas
PPTX
Tema: Virus informatico
PPTX
Virus y Tipos
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PPTX
Virus informáticos TRABAJO EXPOSITIVO
PDF
Virus y antivirus
PPSX
Presentacion virus informatico
PPSX
Presentacio nvirus informatico
PPT
Los virus informáticos
PPTX
Virus informaticos
PPTX
Virus InformáTico
PPTX
Virus y Antivirus
PPTX
Los virus informáticos
DOCX
Virus informaticos
PPT
Virus Informaticos.
PPTX
virus informatico
Virus Informáticos
Presentación1johanna
Virus informatico marcela diapositivas
Virus informatico marcela diapositivas
Virus y vacunas informaticas
Tema: Virus informatico
Virus y Tipos
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
Virus y antivirus
Presentacion virus informatico
Presentacio nvirus informatico
Los virus informáticos
Virus informaticos
Virus InformáTico
Virus y Antivirus
Los virus informáticos
Virus informaticos
Virus Informaticos.
virus informatico

Último (20)

PDF
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
PDF
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
PDF
Proyecto Bootcamp - Entregables y Documentación.pdf
PPTX
Tratados-de-Paz-entre-Chile-y-Peru.pptxx
PDF
docsity-diapositivas-de-la-salud-mental.pdf
PPTX
Las buenas costumbres en la familiaaaaaaa
PPTX
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
PDF
S07 - Morfología urbana..........................
PDF
NORMA_1887_LEY_27269_Modificada_por_LEY_27310.pdf
PPTX
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
PPTX
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
PPTX
Diabetes Mellitus, funciones, partes y tipos
PPTX
La gestión en los servicios de salud.pptx 1.pptx
PPTX
Sistema Cardiovascular, funciones, partes
DOCX
Documento sin título.dohdjdksksksksksjjskscx
PPTX
lareformaprevisional-091013175510-phpapp01.pptx
PDF
Actualización en el uso de uterotónico.pdf
PPTX
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
PPTX
Epidemiologia de campo vrs epidemiologia social.pptx
PPTX
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx
MOVIMIENTO DE TIERRA Y ASFALTO.pdf 2025A
Posiciones de EUA en el ranking de los países por IDH ajustado por desigualda...
Proyecto Bootcamp - Entregables y Documentación.pdf
Tratados-de-Paz-entre-Chile-y-Peru.pptxx
docsity-diapositivas-de-la-salud-mental.pdf
Las buenas costumbres en la familiaaaaaaa
INDUCCION Y ORIENTACION DE LA EMPRESA VALE
S07 - Morfología urbana..........................
NORMA_1887_LEY_27269_Modificada_por_LEY_27310.pdf
GOOGLE SHEETS IMPORTANCIA Y CARACTERISITICAS
DICTÁMENES MÉDICO-PSIQUIÁTRICOS Y PSICOLÓGICOS FORENSES 6.pptx
Diabetes Mellitus, funciones, partes y tipos
La gestión en los servicios de salud.pptx 1.pptx
Sistema Cardiovascular, funciones, partes
Documento sin título.dohdjdksksksksksjjskscx
lareformaprevisional-091013175510-phpapp01.pptx
Actualización en el uso de uterotónico.pdf
CRITERIOS DE UN SERVICIO DE INTENSIVO presen.pptx
Epidemiologia de campo vrs epidemiologia social.pptx
EPCE_EXCEL 365 CURSO DE ENTRENAMIENTO.pptx

Presentación virus informáticos..

  • 2.  Es un malware que tiene como objetivo alterar el normal funcionamiento de la computadora sin el permiso o conocimiento del usuario..
  • 3.  El primer virus atacó a una máquina IBM serie 360, este virus fue llamado creeper, para eliminar este problema se creó el primer antivirus llamado reaper.  Sin embargo la palabra virus se empezó a usar a partir de 1984, pese a que ya existían desde antes.  Sus inicios fueron en los laboratorios de bell computers, donde cuatro programadores crearon un juego llamado core war, el cual consistía en ocupar la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.  Su característica principal es el consumo de recursos.  La posibilidad que tiene de expandirse a través de replicas y copias por medio de la web.  Produce la perdida de la información, horas de parada productiva, cortes en los sistemas de información y daños a nivel de datos.  Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 5. Troyano. Gusano. Bombas lógicas. Hoax. Joke.
  • 6.  Virus residentes.  Virus de acción directa.  Virus de sobreescritura.  Virus de boot (bot_kill) o de arranque.  Virus de enlace o directorio.  Virus cifrados.  Virus polimorficos.  Virus multipartites.  Virus del fichero.  Virus de FAT.
  • 7.  Unirse a un programa instalado en el computador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.  Molestar al usuario cerrando ventanas, moviendo el puntero, etc.
  • 8.  El Usuario ejecuta o acepta de forma inadvertida la instalación del virus.  El programa malicioso actúa replicándose a través de las redes.  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería Social. Mensajes como ejecute un mensaje y gane un premio, o, mas comúnmente: haz 2 clics y gana 2 tonos para móvil gratis.  Entrada de información en disco de otros usuarios infectados.  Instalación de software modificado o de dudosa procedencia.
  • 9.  Antivirus  Filtros de ficheros  Evitar introducir memorias o medios de almacenamiento extraíbles que considere que pudiese estar infectado con algún virus.  No instalar software piratas, pues puede tener dudosa procedencia.  No abrir mensajes provenientes de una dirección electrónica desconocida.  Informarse y utilizar sistemas operativos mas seguros.  No abrir documentos sin asegurarnos del tipo de archivo, puede ser un ejecutable o incorporar macros en su interior.