SlideShare una empresa de Scribd logo
Virus informáticos (2)
• Es un malware que tiene por objeto alterar el normal 
funcionamiento de la computadora, sin el permiso o el 
conocimiento del usuario.
1er virus 
• Atacó a una máquina IBM serie 360 
• Fué llamado Creeper creado en 1972 
Lo que salía 
en la maquina 
• «I'm a creeper... catch me if you 
• Soy una enredadera... agárrame si puedes! 
Para eliminar 
este problema 
• Primer programa antivirus denominado Reaper 
• Sin embargo, el término virus no se adoptaría hasta 1984
1939 John 
Louis Von 
Neumann 
1972 Robert 
Thomas 
Morris 
1983 Kenneth 
Thompson 
1984 Fred 
Cohen.
El primer virus atacó una 
máquina IBM Serie 360, 
fue llamado Creeper, 
creado en 1972 
Por 
RoberstThomas 
Morris.
Es el 
consumo 
de 
recursos 
cortes en los 
sistemas de 
información o 
daños a nivel de 
datos. 
pérdida de 
productividad, 
los virus 
ocasionan 
problemas tales 
como
Según su 
destino de 
infección 
 Infectores de sector 
de arranque (boot) 
 Infectores 
residentes en 
memorias 
 De HTML 
 Caballo Troya 
Según sus 
acciones o modo 
de activación 
 Bombas 
 Camaleones 
 Reproductores 
 Gusanos 
 Backdoors
Módulos de virus 
informáticos 
Modulo de 
reproducción 
Modulo de 
ataque 
Modulo de 
defensa 
Toma el control 
del sistema e 
infecta otras 
entidades 
Maneja rutinas de 
daño adicional del 
virus 
Misión de 
proteger al virus
Métodos de 
propagación 
En la primera, el usuario, 
en un momento dado, 
ejecuta o acepta de 
forma inadvertida la 
instalación del virus. 
En la segunda, el 
programa malicioso 
actúa replicándose a 
través de las redes. En 
este caso se habla de 
gusanos.
antivirus 
Tipos 
Cortafuego 
Antiespias 
Antispam 
Definición 
Son programas 
cuyo objetivo es 
detectar o eliminar 
virus informáticos
Tener un antivirus 
instalado en su Pc. 
Mantener activos los 
cortafuegos 
No dar clic en 
mensajes o paginas 
que solicitan que lo 
haga 
Tener actualizada la 
base de datos de 
virus 
Configure su 
navegador con los 
niveles de seguridad 
adecuados 
Evitar utilizar software 
pirata o no original 
Analizar dispositivos 
externos a su equipo 
Al descargar 
información; hágalo 
desde los sitios 
oficiales del software 
No utilizar los chats 
abiertos que existen 
en algunos sitios web. 
Formas de evitar 
el contagio de 
virus
Desinfección de virus 
En la pestaña "Limpiador" haz clic en "Analizar". 
Una vez terminado el análisis, haz clic en "Ejecutar el 
limpiador". 
Luego, en la pestaña "registro" haz clic en "Buscar 
problemas" luego haz clic en "Reparar seleccionadas" y 
haz una copia de respaldo del registro. 
Repite el procedimiento hasta que ya no encuentres 
nada (esto varia en general de 1 a 4 veces).

Más contenido relacionado

PDF
ANTIVIRUS
PPTX
Virus informaticos
PPTX
Virus diapositivas sandra
PPTX
Prac3 15
PPTX
Maria mercado
DOCX
Clasificación de virus y antivirus informáticos
PPTX
Virus y Antivirus
PPTX
Virus y vacunas informaticas
ANTIVIRUS
Virus informaticos
Virus diapositivas sandra
Prac3 15
Maria mercado
Clasificación de virus y antivirus informáticos
Virus y Antivirus
Virus y vacunas informaticas

La actualidad más candente (11)

PDF
Antivirus presentation
PPTX
Virus y antivirus ACTIVIDAD #3
PPTX
VIRUS INFORMATICOS
PPT
VIRUS INFORMATICOS
DOCX
Iems 3 del D.F.
PPTX
Gonzalez karen-producto 4
PPTX
Virus informatica
PDF
Virus y antivirus
DOCX
Los antivirus
DOC
Bucar la definición de virus
PPTX
Virus y antivirus
Antivirus presentation
Virus y antivirus ACTIVIDAD #3
VIRUS INFORMATICOS
VIRUS INFORMATICOS
Iems 3 del D.F.
Gonzalez karen-producto 4
Virus informatica
Virus y antivirus
Los antivirus
Bucar la definición de virus
Virus y antivirus
Publicidad

Similar a Virus informáticos (2) (20)

PPTX
Virus Informaticos
PPTX
Virus y vacunas informaticas
PPTX
Los virus informáticos
PPTX
Virus informáticos
PPT
Virus y vacunas
PPT
Virus y vacunas
PPTX
Virus seguridad en redes
PPTX
Virus y vacunas
PPTX
Virus y vacunas informaticas
PPTX
virus informático
PPTX
Presentación de virus y vacunas
DOCX
Perez,teodora,clase20
DOCX
Virus informatico...
DOCX
Virus informatico...
DOCX
Virus informatico...
PPTX
Efrain mantilla garcia
PPTX
virus informaticos
PPTX
Efrain mantilla garcia
PPTX
Virus informaticos
PPTX
Virus informaticos
Virus Informaticos
Virus y vacunas informaticas
Los virus informáticos
Virus informáticos
Virus y vacunas
Virus y vacunas
Virus seguridad en redes
Virus y vacunas
Virus y vacunas informaticas
virus informático
Presentación de virus y vacunas
Perez,teodora,clase20
Virus informatico...
Virus informatico...
Virus informatico...
Efrain mantilla garcia
virus informaticos
Efrain mantilla garcia
Virus informaticos
Virus informaticos
Publicidad

Más de Chris Vera (20)

DOCX
Proyecto
DOCX
Virus informatico
PPTX
Ejemplo de power point
DOCX
Power point
DOCX
Trabajo de word
DOCX
Filtros
PDF
Historia clinica
PDF
Dengue
PDF
Productos
PDF
Notas
PDF
PDF
Empleados
PDF
Empleados
PDF
Nota de venta
PDF
Promedio
PDF
Factura
DOCX
Funciones de Excel
DOCX
Partes de un computador (Tarjeta Madre)
DOCX
Definición de Informática
DOCX
Informatica
Proyecto
Virus informatico
Ejemplo de power point
Power point
Trabajo de word
Filtros
Historia clinica
Dengue
Productos
Notas
Empleados
Empleados
Nota de venta
Promedio
Factura
Funciones de Excel
Partes de un computador (Tarjeta Madre)
Definición de Informática
Informatica

Último (20)

PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
biología es un libro sobre casi todo el tema de biología
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Híper Mega Repaso Histológico Bloque 3.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
GUIA DE: CANVA + INTELIGENCIA ARTIFICIAL
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
Tomo 1 de biologia gratis ultra plusenmas
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
biología es un libro sobre casi todo el tema de biología
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
Atencion prenatal. Ginecologia y obsetricia
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
COMPLETO__PROYECTO_VIVAN LOS NIÑOS Y SUS DERECHOS_EDUCADORASSOS.pdf
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Híper Mega Repaso Histológico Bloque 3.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf

Virus informáticos (2)

  • 2. • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. 1er virus • Atacó a una máquina IBM serie 360 • Fué llamado Creeper creado en 1972 Lo que salía en la maquina • «I'm a creeper... catch me if you • Soy una enredadera... agárrame si puedes! Para eliminar este problema • Primer programa antivirus denominado Reaper • Sin embargo, el término virus no se adoptaría hasta 1984
  • 4. 1939 John Louis Von Neumann 1972 Robert Thomas Morris 1983 Kenneth Thompson 1984 Fred Cohen.
  • 5. El primer virus atacó una máquina IBM Serie 360, fue llamado Creeper, creado en 1972 Por RoberstThomas Morris.
  • 6. Es el consumo de recursos cortes en los sistemas de información o daños a nivel de datos. pérdida de productividad, los virus ocasionan problemas tales como
  • 7. Según su destino de infección  Infectores de sector de arranque (boot)  Infectores residentes en memorias  De HTML  Caballo Troya Según sus acciones o modo de activación  Bombas  Camaleones  Reproductores  Gusanos  Backdoors
  • 8. Módulos de virus informáticos Modulo de reproducción Modulo de ataque Modulo de defensa Toma el control del sistema e infecta otras entidades Maneja rutinas de daño adicional del virus Misión de proteger al virus
  • 9. Métodos de propagación En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 10. antivirus Tipos Cortafuego Antiespias Antispam Definición Son programas cuyo objetivo es detectar o eliminar virus informáticos
  • 11. Tener un antivirus instalado en su Pc. Mantener activos los cortafuegos No dar clic en mensajes o paginas que solicitan que lo haga Tener actualizada la base de datos de virus Configure su navegador con los niveles de seguridad adecuados Evitar utilizar software pirata o no original Analizar dispositivos externos a su equipo Al descargar información; hágalo desde los sitios oficiales del software No utilizar los chats abiertos que existen en algunos sitios web. Formas de evitar el contagio de virus
  • 12. Desinfección de virus En la pestaña "Limpiador" haz clic en "Analizar". Una vez terminado el análisis, haz clic en "Ejecutar el limpiador". Luego, en la pestaña "registro" haz clic en "Buscar problemas" luego haz clic en "Reparar seleccionadas" y haz una copia de respaldo del registro. Repite el procedimiento hasta que ya no encuentres nada (esto varia en general de 1 a 4 veces).