SlideShare una empresa de Scribd logo
Virus informáticosBienvenidos
Virus informáticoUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
tiposCaballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macrosUn macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa  antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Más contenido relacionado

PPTX
Virus informáticos AnQe
PPTX
Virus informatico
DOCX
Que son los virus informaticos
PPTX
Virus informático
PPT
VirusInformaticos
PPTX
Virus informatico
ODP
Virusito
DOCX
Virus informático
Virus informáticos AnQe
Virus informatico
Que son los virus informaticos
Virus informático
VirusInformaticos
Virus informatico
Virusito
Virus informático

La actualidad más candente (19)

PPTX
Virus informatico avg
DOC
Virus informatico
PPTX
Kevin oerewz
DOCX
Virus informatico leidy
PPTX
Virus informáticos
PPTX
Los virus informaticos
PPTX
Vivian virus informaticos
PPTX
PDF
Los virus Luis Fernando Robles
PPTX
Virus Informáticos
DOCX
Para otros usos de este término
PPTX
Seaduck/todo sobre los virus y sus derivados
PPTX
Origenes y antecedentes del virus informatico
PPTX
Orígenes y antecedentes de los virus informáticos
PPTX
Historia y evolución de los virus informaticos
PPT
Virus exposicionn
PPTX
Virus y antivirus informaticos
PPT
Webquest
Virus informatico avg
Virus informatico
Kevin oerewz
Virus informatico leidy
Virus informáticos
Los virus informaticos
Vivian virus informaticos
Los virus Luis Fernando Robles
Virus Informáticos
Para otros usos de este término
Seaduck/todo sobre los virus y sus derivados
Origenes y antecedentes del virus informatico
Orígenes y antecedentes de los virus informáticos
Historia y evolución de los virus informaticos
Virus exposicionn
Virus y antivirus informaticos
Webquest
Publicidad

Destacado (12)

PDF
Paso a paso 16
PPTX
Programa 12
PPTX
navegadores
PDF
Fitoflavona
PPT
PDF
Bloggueros vanesaporras
DOCX
Victima miss en venezuela
DOC
Trabajo práctico nº 7
PPTX
Presentación1
DOCX
Anuncio postes tec informatica
Paso a paso 16
Programa 12
navegadores
Fitoflavona
Bloggueros vanesaporras
Victima miss en venezuela
Trabajo práctico nº 7
Presentación1
Anuncio postes tec informatica
Publicidad

Similar a Virus informático pabon2 (20)

PPTX
Yasle e ingris virus informatico
PPT
PPT
PPT
Virus informaticos
PPTX
PPT
Los virus informaticos
PPTX
Virus Informatico
PPTX
Virus informaticos
PPT
Virus informaticos
PDF
virus y antivirus
PPTX
Los virus informaticos
PPTX
Virus informatico
PPTX
Virus informaticos
PPTX
Virus informaticos
DOCX
Virus informático
DOCX
Virus y antivirus informáticos v
DOCX
Virus y antivirus informáticos v
PPTX
Maicloclos
PPTX
virus informaticos
Yasle e ingris virus informatico
Virus informaticos
Los virus informaticos
Virus Informatico
Virus informaticos
Virus informaticos
virus y antivirus
Los virus informaticos
Virus informatico
Virus informaticos
Virus informaticos
Virus informático
Virus y antivirus informáticos v
Virus y antivirus informáticos v
Maicloclos
virus informaticos

Más de tkmmellisa (20)

PPTX
Memoria ram
PPTX
Vi rus informati icos!!
PPTX
Motores de busqueda
PPTX
Web 2.0
PPTX
Motores de bsuquedas junior urbina el sambo urbina
PPTX
Navegadores juniro urbina el sambo urbina
PPTX
Navegadores juniro urbina el sambo urbina
PPTX
Motores de bsuquedas junior urbina el sambo urbina
PPTX
Cuadro comparativo 2 temas junior urbina el sambo
PPTX
Cuadro comparativo 2 temas junior urbina el sambo
PPTX
Cuadro comparativo 2 temas junior urbina el sambo
PPTX
Navegadores shyrley
PPTX
Cuadro comparativo 2 temas nasly
PPTX
Motores de búsqueda nasly
PPTX
Navegadores nasly
PPTX
Cuadro comparativo navegadores de web
PPTX
Presentación1
PPTX
Tiana informatica
PPTX
Cuadro comparativo motores de busqueda
PPTX
Tiana informatica
Memoria ram
Vi rus informati icos!!
Motores de busqueda
Web 2.0
Motores de bsuquedas junior urbina el sambo urbina
Navegadores juniro urbina el sambo urbina
Navegadores juniro urbina el sambo urbina
Motores de bsuquedas junior urbina el sambo urbina
Cuadro comparativo 2 temas junior urbina el sambo
Cuadro comparativo 2 temas junior urbina el sambo
Cuadro comparativo 2 temas junior urbina el sambo
Navegadores shyrley
Cuadro comparativo 2 temas nasly
Motores de búsqueda nasly
Navegadores nasly
Cuadro comparativo navegadores de web
Presentación1
Tiana informatica
Cuadro comparativo motores de busqueda
Tiana informatica

Último (20)

PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Ernst Cassirer - Antropologia Filosofica.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PLANES DE área ciencias naturales y aplicadas
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Introducción a la historia de la filosofía
V UNIDAD - PRIMER GRADO. del mes de agosto
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf

Virus informático pabon2

  • 2. Virus informáticoUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. tiposCaballo de Troya:Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 5. Virus de macrosUn macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6. Virus de sobre escritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Historia El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa  antivirus denominado Reaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, VictorVysottsky y Ken Thompson) desarrollaron un juego llamado CoreWar, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.