SlideShare una empresa de Scribd logo
1.1 introducción
2.1 que son los virus
informáticos?
3.1historia
4.1 definir los tipos de virus
1.1 gusanos
2.1 caballos de Troya
2.3 bombas lógicas
5.1 como prevenir y eliminar los
virus informáticos
6.1 mencionar 3 virus y describir
que acción tiene en el
computador
7.1 conclusión
8.1 bibliografía
   Con este tema quiero
    dar a conocer como
    puede dañar un virus
    nuestro
    computador, también
    dar a conocer cual es la
    función de los virus y
    como poder eliminarlos
   Un virus informático es un programa
    que puede infectar a otros
    programas, modificándolos de tal
    manera que causen daño en el
    acto (borrar o dañar archivos) o
    afectar su rendimiento o seguridad.
    Este software constituye una
    amenaza muy seria; se propaga
    más rápido de lo que se tarda en
    solucionarlo. Por lo tanto es
    necesario que los usuarios se
    mantengan informados acerca de
    los virus, huyendo de la ignorancia
    que les han permitido crecer hasta
    llegar a ser un grave problema.
   su origen se remonta a 1959, en los
    laboratorios de la BELL
    Computer, subsidiaria de la AT&T, en New
    Jersey, donde 3 jóvenes
    programadores, inspirados en la "teoría de
    autómatas complejos" del científico John
    Von Neuman expuesta en
    1949, desarrollaron un programa al que
    llamaron CoreWar, el cual consistía en que
    cada contendor ejecutaba una orden
    cada vez y el primero que consumía la
    memoria del computador se convertía en
    el ganador.
Muchos años han pasado y la historia nos hace saber de
la existencia de esporádicos virus en las antiguas y
enormes computadoras y que no es nuestro propósito
relatar. Sucedió con la aparición de las IBM PC en 1981
que el auge de la computación conllevó también a la
fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's
fueron clasificados por el doctor Fred Cohen, reconocido
primer investigador de los virus, en tres categorías:
Trovan Horse (Caballo de Troya)
Worms (gusanos)
Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje
Assembler. Sin embargo hubieron algunas especies virales
desarrolladas en lenguajes de alto nivel tales Turbo
Pascal, Lenguaje C, etc. A partir de 1995 se crearon los
virus de 32 bits en Assembler, Visual C++, Borland
Delphi, etc., predominando los desarrollados en
Assembler, con el objeto de tener menor extensión y así
poder pasar desapercibidos.
Todos los virus tiene en común una
 característica, y es que crean efectos
 perniciosos. A continuación te presentamos la
 clasificación de los virus informáticos, basada
 en el daño que causan y efectos que
 provocan.
1.1 Caballo de Troya:
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
 soportes, y sólo se ejecuta una vez, aunque es
 suficiente, en la mayoría de las
 ocasiones, para causar su efecto destructivo.
2.1 Gusano o Worm:
Es un programa cuya única finalidad es la de
ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única
acción maligna.
 2.3 bombas lógicas
 es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de
código que comience a
borrar archivos cuando sea despedido de
la compañía
Se llama virus informático a los programas
    malintencionados (también conocidos como “malware”)
    capaces de copiarse a sí mismos e infectar otros
    programas o archivos que se encuentran en su
    computadora.
    Si sospecha que su computadora ha sido
    infectada, el sitio web de Microsoft Windows contiene
    instrucciones detalladas para eliminar virus y otros tipos de
    programas mal intencionados. Afortunadamente, si
    actualiza su computadora y usa programas antivirus
    gratuitos tales como Microsoft security essentials , puede
    ayudar a eliminar permanentemente los programas no
    deseados y evitar su instalación.
   Nota Lo que tal vez le parezca un virus puede ser en
    realidad spyware. Microsoft security essentals también
    protege a su computadora del spyware.
Virus de Boot
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras
de herramientas en el navegador y
pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por
ejemplo).
   Zombie

    El estado zombie en una computadora ocurre
    cuando es infectada y está siendo controlada por
    terceros. Pueden usarlo para diseminar virus
    , keyloggers, y procedimientos invasivos en general.
    Usualmente esta situaciónocurre porque la
    computadora tiene su Firewall y/o sistema operativo
    desactualizado. Según estudios, una computadora
    que está en internet en esas condiciones tiene casi
    un 50% de chances de convertirse en una maquina
    zombie, pasando a depender de quien la está
    controlando, casi siempre con fines criminales.
   Un virus es un programa pesado para
    poder reproducirse y replicarse por si mismo
    introduciéndose en otros programas
    ejecutables o en zonas reservadas del
    disco o la memoria, sus efectos pueden no
    ser nocivos. Pero en muchos casos hacen
    un daño importante en el ordenador
    donde actúan, pueden permanecer
    inactivos son causar daños tales como el
    formato de los discos, la destrucción o
    ficheros,etc.
Enciclopedia británica balsa 2007
Enciclopedia Encarta 2001 Microsoft
  elsovier

Más contenido relacionado

PPTX
C:\fakepath\los virus
DOCX
Virus informático
PPTX
LOS VIRUS INFORMATICOS
PPTX
Virus informatico
PPT
PPTX
Virus informáticos
PPTX
Virus y bacterias informaticos
PPT
Los Virus Informaticos
C:\fakepath\los virus
Virus informático
LOS VIRUS INFORMATICOS
Virus informatico
Virus informáticos
Virus y bacterias informaticos
Los Virus Informaticos

La actualidad más candente (19)

PPTX
Virus informaticos
PPTX
Los antivirus
DOCX
Virus y antivirus
PPT
TIPOS DE VIRUS
PPTX
DOCX
Virus peligro de la informática - Ensayo
PPTX
Institución educativa san vicente de paúl
PPTX
Virus Y Antivirus Informaticos
PPTX
Los virus informáticos LISC
PPTX
Virus informaticos
PPTX
Virus informatico
PPT
Los virus informáticos
PPTX
Presentacion de virus y antivirus
PPT
virus informáticos...123
DOCX
Virus informático
PPTX
Virus informatico
PPT
Virus informaticos
PPTX
Virus y bacterias informaticos
DOCX
marynuñezvirus
Virus informaticos
Los antivirus
Virus y antivirus
TIPOS DE VIRUS
Virus peligro de la informática - Ensayo
Institución educativa san vicente de paúl
Virus Y Antivirus Informaticos
Los virus informáticos LISC
Virus informaticos
Virus informatico
Los virus informáticos
Presentacion de virus y antivirus
virus informáticos...123
Virus informático
Virus informatico
Virus informaticos
Virus y bacterias informaticos
marynuñezvirus
Publicidad

Destacado (7)

PPTX
AriannaRodriguez- Importancia de las pymes en Venezuela
PDF
Managing your Digital Transformation
PPTX
5 Steps To A Smart Compensation Plan
PDF
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
PDF
10 Tips for WeChat
PDF
Benefits of drinking water
PDF
20 Ideas for your Website Homepage Content
AriannaRodriguez- Importancia de las pymes en Venezuela
Managing your Digital Transformation
5 Steps To A Smart Compensation Plan
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
10 Tips for WeChat
Benefits of drinking water
20 Ideas for your Website Homepage Content
Publicidad

Similar a Virus informaticos (20)

PPTX
Virus informaticos
PPTX
Virus y antivirus
PPTX
Virus y Antivirus
PPTX
Virus imformatico
PPTX
Virus imformatico
DOCX
virus y malware
PPTX
Diapositivas virus
DOCX
Virus informático
PPT
SISE-TRABAJO
DOCX
Guia virus informaticos
DOCX
Virus
PPTX
Presentación virus informáticos
PPTX
Virus informáticos parte b
DOCX
Trabajo de informatica
DOCX
Virus de informatica
DOCX
Lina maria rodriguez pedroza 07
PDF
Virus
DOCX
E4 rodriguez solis
Virus informaticos
Virus y antivirus
Virus y Antivirus
Virus imformatico
Virus imformatico
virus y malware
Diapositivas virus
Virus informático
SISE-TRABAJO
Guia virus informaticos
Virus
Presentación virus informáticos
Virus informáticos parte b
Trabajo de informatica
Virus de informatica
Lina maria rodriguez pedroza 07
Virus
E4 rodriguez solis

Último (20)

PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Escuelas Desarmando una mirada subjetiva a la educación
2.0 Introduccion a processing, y como obtenerlo
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Punto Critico - Brian Tracy Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
CIRSOC-201-2024_Proyecto de Reglamento Argentino de Estructuras de Hormigón
Atencion prenatal. Ginecologia y obsetricia
PLAN DE CASTELLANO 2021 actualizado a la normativa
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf

Virus informaticos

  • 1. 1.1 introducción 2.1 que son los virus informáticos? 3.1historia 4.1 definir los tipos de virus 1.1 gusanos 2.1 caballos de Troya 2.3 bombas lógicas 5.1 como prevenir y eliminar los virus informáticos 6.1 mencionar 3 virus y describir que acción tiene en el computador 7.1 conclusión 8.1 bibliografía
  • 2. Con este tema quiero dar a conocer como puede dañar un virus nuestro computador, también dar a conocer cual es la función de los virus y como poder eliminarlos
  • 3. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 4. su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
  • 5. Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: Trovan Horse (Caballo de Troya) Worms (gusanos) Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
  • 6. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 1.1 Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. 2.1 Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 2.3 bombas lógicas es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía
  • 8. Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora. Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas mal intencionados. Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft security essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.  Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft security essentals también protege a su computadora del spyware.
  • 9. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 11. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una maquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 12. Un virus es un programa pesado para poder reproducirse y replicarse por si mismo introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria, sus efectos pueden no ser nocivos. Pero en muchos casos hacen un daño importante en el ordenador donde actúan, pueden permanecer inactivos son causar daños tales como el formato de los discos, la destrucción o ficheros,etc.
  • 13. Enciclopedia británica balsa 2007 Enciclopedia Encarta 2001 Microsoft elsovier