SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
    Emma Yoali Reyna Marquina
¿ Q U É E S U N V I RU S
                  I NF O RM Á TI C O ?

 es un malware que altera el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este ,se caracterizan
por ser molestos.
¿QUÉ FUNCIÓN TIENEN?

 tienen, la función de propagarse a través de un
software no se replican a sí mismos porque no tienen
esa facultad como el gusano informático son muy
nocivos y algunos contienen además una carga dañina
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
HISTORIA DE LOS VIRUS
Se les conoce con el nombre de virus de computadoras, virus
informáticos, cibernéticos o electrónicos y para efectos de esta página
informativa simplemente los denominamos virus. 1959, en los
laboratorios de la BELL, 3 jóvenes programadores, inspirados en la
"teoría de autómatas complejos" del científico Neuman expuesta en 1949,
desarrollaron un programa al que llamaron CoreWar, consistía en que
cada contendor ejecutaba una órden cada vez y el primero que consumía
la memoria del computador se convertía en el ganador. Robert Thomas
Morris en 1972introdujo un virus llamado creeper que atacaba a las IBM
360 y en 1988 introdujo un virus en Arpa Net , la precursora de internet.
TIPOS DE VIRUS
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax:
 De enlace
 De sobre escritura:
 Residente
 Acompañante
 Los Gusanos Informáticos son programas que realizan
copias de sí mismos, alojándolas en diferentes ubicaciones
del ordenador". El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los
virus, los gusanos no infectan archivos.
 software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la
historia del caballo de Troya mencionado en la Ilíada de
Homero La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad
 es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse
una o más condiciones pre programadas, en ese momento
se ejecuta una acción maliciosa. ejecutan algún programa en
un tiempo predefinido o cuando cierta condición se cumple.
Esta técnica puede ser usada por un virus o un gusano para
ganar ímpetu y para esparcirse antes de ser notado
 Son mensajes de correo que por lo general nos advierten
de algún virus que no existe. Casi siempre nos indica que
debemos buscar un archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que en realidad
estaremos haciendo es eliminar un archivo fundamental para
el correcto funcionamiento de nuestro sistema operativo.
Virus informáticos

Más contenido relacionado

PPTX
Virus informáticos
PPT
Gusanos
PPT
Gusanos informaticos
PPTX
Virus informaticos
PPTX
Virus y vacunas
DOCX
El virus informatico
PPTX
Virus y vacunas informaticas
Virus informáticos
Gusanos
Gusanos informaticos
Virus informaticos
Virus y vacunas
El virus informatico
Virus y vacunas informaticas

La actualidad más candente (15)

PPTX
virus informaticos
PPTX
Virus informáticos
PPTX
Virus informaticos
PPTX
Virus diana
PPTX
Virus y antivirus
DOCX
Virus informativo
PDF
Virus antivirus vanesa hidlgo
PPTX
Virus informaticos
PPSX
VIRUS Y ANTIVIRUS
PPTX
VIRUS INFORMATICA Y VACUNAS
PPTX
Virus y Antivirus informaticos
PDF
Informatica el virus
PPT
PPTX
virus informaticos
virus informaticos
Virus informáticos
Virus informaticos
Virus diana
Virus y antivirus
Virus informativo
Virus antivirus vanesa hidlgo
Virus informaticos
VIRUS Y ANTIVIRUS
VIRUS INFORMATICA Y VACUNAS
Virus y Antivirus informaticos
Informatica el virus
virus informaticos
Publicidad

Destacado (20)

PPT
Navidad 2010
PPTX
PPS
A vida depois da vida
PPT
Aprobados TeóRica
PDF
Proyecto bella vista
PDF
Futuro desejado
PPTX
Toronto police department interview questions
PDF
Dinamizacion Linguistica Ferrol
ODP
Hungpre
PPTX
Redes sociais
PPTX
T yler
PDF
Practica2 naomindongopdf
PPTX
Data limite
PDF
Programacao Semana Assembleiana
ODP
Constitución
DOCX
Vinicius santos medeiros da silva
PPTX
Apreesentação ruas de ffafe
PDF
Noticias setembro2013
PPTX
scare.pptx
ODP
Constitución
Navidad 2010
A vida depois da vida
Aprobados TeóRica
Proyecto bella vista
Futuro desejado
Toronto police department interview questions
Dinamizacion Linguistica Ferrol
Hungpre
Redes sociais
T yler
Practica2 naomindongopdf
Data limite
Programacao Semana Assembleiana
Constitución
Vinicius santos medeiros da silva
Apreesentação ruas de ffafe
Noticias setembro2013
scare.pptx
Constitución
Publicidad

Similar a Virus informáticos (20)

PPTX
ejericio 3.pptx
PPTX
U3 13 cesar castro sem 14 virus
PPTX
Virus informáticos y sus tipos paola negrete
PPTX
MarquezdeLeon_Virus_Repositorio.pptx
PPTX
Virus Informaticos
PPTX
Virus anita y joselyin
PPTX
Virus informaticos
PPTX
Virus informático
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informaticos
PPTX
Virus informáticos y software maliciosos
PPTX
PPTX
PPTX
Exposicion 01 Virus
PPTX
Virus informático
PPTX
Virus informáticos
ejericio 3.pptx
U3 13 cesar castro sem 14 virus
Virus informáticos y sus tipos paola negrete
MarquezdeLeon_Virus_Repositorio.pptx
Virus Informaticos
Virus anita y joselyin
Virus informaticos
Virus informático
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informaticos
Virus informáticos y software maliciosos
Exposicion 01 Virus
Virus informático
Virus informáticos

Último (20)

PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
E1 Guía_Matemática_5°_grado.pdf paraguay
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Introducción a la historia de la filosofía
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
E1 Guía_Matemática_5°_grado.pdf paraguay
informe tipos de Informatica perfiles profesionales _pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
CURRICULAR DE PRIMARIA santa ursula..pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Manual del Gobierno Escolar -MINEDUC.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Introducción a la historia de la filosofía
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...

Virus informáticos

  • 1. VIRUS INFORMÁTICOS Emma Yoali Reyna Marquina
  • 2. ¿ Q U É E S U N V I RU S I NF O RM Á TI C O ?  es un malware que altera el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este ,se caracterizan por ser molestos.
  • 3. ¿QUÉ FUNCIÓN TIENEN?  tienen, la función de propagarse a través de un software no se replican a sí mismos porque no tienen esa facultad como el gusano informático son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. HISTORIA DE LOS VIRUS Se les conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o electrónicos y para efectos de esta página informativa simplemente los denominamos virus. 1959, en los laboratorios de la BELL, 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador. Robert Thomas Morris en 1972introdujo un virus llamado creeper que atacaba a las IBM 360 y en 1988 introdujo un virus en Arpa Net , la precursora de internet.
  • 5. TIPOS DE VIRUS  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax:  De enlace  De sobre escritura:  Residente  Acompañante
  • 6.  Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
  • 7.  software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Ilíada de Homero La diferencia fundamental entre un troyano y un virus, consiste en su finalidad
  • 8.  es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado
  • 9.  Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.