SlideShare una empresa de Scribd logo
Marshall
Porras
2010
Colegio Peruano
Alemán “Beata Imelda”
Introducción
 Un virus informático tiene por objetivo
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario.
 Los virus pueden destruir los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, por
ser solo molestos.
Aparición de los Virus
 Los primeros virus informáticos que
alcanzaron un gran nivel de dispersión
aparecieron durante la década del 80.
 Cuando todo esto empezó, quienes escribían
aquellos primeros virus eran programadores
expertos, que conocían en profundidad
lenguajes de programación de bajo nivel
como el Assembler .
Síntomas de una PC con
virus
 Cambio de longitud en archivos.
 Modificación de la fecha original de los archivos.
 Aparición de archivos o directorios extraños.
 Dificultad para arrancar el PC o no conseguir
inicializarlo.
 El PC se "re-bootea" frecuentemente
 Bloqueo del teclado.
 El PC no reconoce el disco duro.
Daños de los Virus
 Modificación de programas para que dejen
de funcionar o para que funcionen
erróneamente sobre los datos .
 Eliminación de programas y/o datos
 Acabar con el espacio libre en el disco
rígido .
 Hacer que el sistema funcione mas
lentamente
 Robo de información confidencial
Propagación de los Virus
 Disquetes u otro medio de almacenamiento
removible.
 Software pirata en disquetes o CDs .
 Redes de computadoras.
 Mensajes de correo electrónico.
 Software bajado de Internet.
 Discos de demostración y pruebas gratuitos
.
 1. CREEPER (1971): el primer programa gusano
corrió en un equipo DEC 10 bajo el sistema
operativo TOPS TEN.
 ELK CLONER (1985): el primer virus para
ordenadores personales, concretamente
para los sistemas Apple II.
 El INTERNET WORM (1985): escrito por una
persona de la Universidad Cornell que
paralizó Internet.
 Son programas desarrollados por las empresas
productoras de Software. Tiene como objetivo
detectar y eliminar los virus de un disco infectado
estos programas se llaman antivirus, y tienen un
campo de acción determinado, por lo cual son
capaces de eliminar un conjunto de grandes virus,
pero no todos los virus existentes, y protegen al
sistema .
 Se denomina troyano o caballo de
Troya a un software malicioso que
se presenta al usuario como un
programa aparentemente legítimo
e inofensivo pero al ejecutarlo
ocasiona daños.
 El término troyano proviene de la
historia del caballo de Troya.
 Un troyano no es estrictamente un
virus informático, y la principal
diferencia es que los troyanos no
propagan la infección a otros
sistemas por sí mismos.
 Los virus, ‘spyware’ o gusanos de los dispositivos
móviles funcionan del mismo modo que en las
computadoras: buscan reproducirse, borrar
información o acceder a datos privados.
 Pero también están los virus creados
específicamente para robar el saldo en llamadas
del aparato infectado. Es probable entonces que
su aparato esté infectado y que su dinero esté
siendo utilizado por otra persona para el envío de
mensajes de texto o para suscripciones de
servicios telefónicos.

Más contenido relacionado

PPTX
Virus y vacunas informaticas
PPT
EL VIRUS INFORMATICO POR ELIDA
PPSX
Tipos de virus
PPTX
Electiva cpc virus informaticos
DOCX
Virus informaticos
PPT
Malware jose angel
DOCX
Virus informativo
PPT
Virus y vacunas informaticas
EL VIRUS INFORMATICO POR ELIDA
Tipos de virus
Electiva cpc virus informaticos
Virus informaticos
Malware jose angel
Virus informativo

La actualidad más candente (16)

PPTX
Virus y vacunas informaticas
PPTX
Tarea nr 6
PPTX
Virus informáticos 12
PPTX
Presentación virus informáticos.
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPT
Virus Informáticos - Según su comportamiento
PPTX
Presentación virus informáticos..
PPT
Virus informatico
PPTX
Virus 2 el regreso del virus
PPTX
PPTX
Virus informático
PPTX
Tipos de Malwares
PPT
Virus Informatio Brauio 402 A
PPTX
Virus informáticos
PPTX
Presentacion123
PPTX
Virus informatico
Virus y vacunas informaticas
Tarea nr 6
Virus informáticos 12
Presentación virus informáticos.
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Virus Informáticos - Según su comportamiento
Presentación virus informáticos..
Virus informatico
Virus 2 el regreso del virus
Virus informático
Tipos de Malwares
Virus Informatio Brauio 402 A
Virus informáticos
Presentacion123
Virus informatico
Publicidad

Similar a Virus informáticos (20)

PPT
Presentación1
PPT
Presentación1
PPTX
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
PPTX
Exposicion virus
PPTX
Riesgos de la información electrónica
DOCX
Lina maria rodriguez pedroza 07
PPT
Presentacion 2
PDF
Virus y antivirus
PPTX
virus informatico Lidy johana reyes
PPTX
PPTX
Taller de aplicación no. 5 creación de una webquest virus informático
PPTX
Virus informaticos
PPTX
Virus informaticos
DOCX
E4 rodriguez solis
PPT
Trabajo virus informaticos lauras
PPT
Trabajo virus informaticos lauras
PPT
Trabajo virus informaticos lauras
PPSX
PPTX
Virus informaticos
Presentación1
Presentación1
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
Exposicion virus
Riesgos de la información electrónica
Lina maria rodriguez pedroza 07
Presentacion 2
Virus y antivirus
virus informatico Lidy johana reyes
Taller de aplicación no. 5 creación de una webquest virus informático
Virus informaticos
Virus informaticos
E4 rodriguez solis
Trabajo virus informaticos lauras
Trabajo virus informaticos lauras
Trabajo virus informaticos lauras
Virus informaticos
Publicidad

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
Distribucion de frecuencia exel (1).pdf
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Diapositiva proyecto de vida, materia catedra
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
unidad 3 tecnología 8° básico: planificación y elaboración de un objeto
la-historia-de-la-medicina Edna Silva.pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Guía 5. Test de orientación Vocacional 2.docx
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentacion de Alba Curso Auditores Internos ISO 19011
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
El uso de las TIC en la vida cotidiana..
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Historia Inteligencia Artificial Ana Romero.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)

Virus informáticos

  • 2. Introducción  Un virus informático tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.  Los virus pueden destruir los datos almacenados en un ordenador, aunque también existen otros más inofensivos, por ser solo molestos.
  • 3. Aparición de los Virus  Los primeros virus informáticos que alcanzaron un gran nivel de dispersión aparecieron durante la década del 80.  Cuando todo esto empezó, quienes escribían aquellos primeros virus eran programadores expertos, que conocían en profundidad lenguajes de programación de bajo nivel como el Assembler .
  • 4. Síntomas de una PC con virus  Cambio de longitud en archivos.  Modificación de la fecha original de los archivos.  Aparición de archivos o directorios extraños.  Dificultad para arrancar el PC o no conseguir inicializarlo.  El PC se "re-bootea" frecuentemente  Bloqueo del teclado.  El PC no reconoce el disco duro.
  • 5. Daños de los Virus  Modificación de programas para que dejen de funcionar o para que funcionen erróneamente sobre los datos .  Eliminación de programas y/o datos  Acabar con el espacio libre en el disco rígido .  Hacer que el sistema funcione mas lentamente  Robo de información confidencial
  • 6. Propagación de los Virus  Disquetes u otro medio de almacenamiento removible.  Software pirata en disquetes o CDs .  Redes de computadoras.  Mensajes de correo electrónico.  Software bajado de Internet.  Discos de demostración y pruebas gratuitos .
  • 7.  1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.  ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II.  El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
  • 8.  Son programas desarrollados por las empresas productoras de Software. Tiene como objetivo detectar y eliminar los virus de un disco infectado estos programas se llaman antivirus, y tienen un campo de acción determinado, por lo cual son capaces de eliminar un conjunto de grandes virus, pero no todos los virus existentes, y protegen al sistema .
  • 9.  Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  El término troyano proviene de la historia del caballo de Troya.  Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 10.  Los virus, ‘spyware’ o gusanos de los dispositivos móviles funcionan del mismo modo que en las computadoras: buscan reproducirse, borrar información o acceder a datos privados.  Pero también están los virus creados específicamente para robar el saldo en llamadas del aparato infectado. Es probable entonces que su aparato esté infectado y que su dinero esté siendo utilizado por otra persona para el envío de mensajes de texto o para suscripciones de servicios telefónicos.