SlideShare ist ein Scribd-Unternehmen logo
1 von 13
1.1 introducción
2.1 que son los virus
informáticos?
3.1historia
4.1 definir los tipos de virus
1.1 gusanos
2.1 caballos de Troya
2.3 bombas lógicas
5.1 como prevenir y eliminar los
virus informáticos
6.1 mencionar 3 virus y describir
que acción tiene en el
computador
7.1 conclusión
8.1 bibliografía
   Con este tema quiero
    dar a conocer como
    puede dañar un virus
    nuestro
    computador, también
    dar a conocer cual es la
    función de los virus y
    como poder eliminarlos
   Un virus informático es un programa
    que puede infectar a otros
    programas, modificándolos de tal
    manera que causen daño en el
    acto (borrar o dañar archivos) o
    afectar su rendimiento o seguridad.
    Este software constituye una
    amenaza muy seria; se propaga
    más rápido de lo que se tarda en
    solucionarlo. Por lo tanto es
    necesario que los usuarios se
    mantengan informados acerca de
    los virus, huyendo de la ignorancia
    que les han permitido crecer hasta
    llegar a ser un grave problema.
   su origen se remonta a 1959, en los
    laboratorios de la BELL
    Computer, subsidiaria de la AT&T, en New
    Jersey, donde 3 jóvenes
    programadores, inspirados en la "teoría de
    autómatas complejos" del científico John
    Von Neuman expuesta en
    1949, desarrollaron un programa al que
    llamaron CoreWar, el cual consistía en que
    cada contendor ejecutaba una orden
    cada vez y el primero que consumía la
    memoria del computador se convertía en
    el ganador.
Muchos años han pasado y la historia nos hace saber de
la existencia de esporádicos virus en las antiguas y
enormes computadoras y que no es nuestro propósito
relatar. Sucedió con la aparición de las IBM PC en 1981
que el auge de la computación conllevó también a la
fiebre de la programación en diversos lenguajes.
Es así que ante su aparición en 1984, los virus de PC's
fueron clasificados por el doctor Fred Cohen, reconocido
primer investigador de los virus, en tres categorías:
Trovan Horse (Caballo de Troya)
Worms (gusanos)
Virus (gusanos)
Los primeros virus de PC fueron desarrollados en lenguaje
Assembler. Sin embargo hubieron algunas especies virales
desarrolladas en lenguajes de alto nivel tales Turbo
Pascal, Lenguaje C, etc. A partir de 1995 se crearon los
virus de 32 bits en Assembler, Visual C++, Borland
Delphi, etc., predominando los desarrollados en
Assembler, con el objeto de tener menor extensión y así
poder pasar desapercibidos.
Todos los virus tiene en común una
 característica, y es que crean efectos
 perniciosos. A continuación te presentamos la
 clasificación de los virus informáticos, basada
 en el daño que causan y efectos que
 provocan.
1.1 Caballo de Troya:
 Es un programa dañino que se oculta en otro
 programa legítimo, y que produce sus efectos
 perniciosos al ejecutarse este ultimo. En este
 caso, no es capaz de infectar otros archivos o
 soportes, y sólo se ejecuta una vez, aunque es
 suficiente, en la mayoría de las
 ocasiones, para causar su efecto destructivo.
2.1 Gusano o Worm:
Es un programa cuya única finalidad es la de
ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única
acción maligna.
 2.3 bombas lógicas
 es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta
una acción maliciosa. Por ejemplo, un
programador puede ocultar una pieza de
código que comience a
borrar archivos cuando sea despedido de
la compañía
Se llama virus informático a los programas
    malintencionados (también conocidos como “malware”)
    capaces de copiarse a sí mismos e infectar otros
    programas o archivos que se encuentran en su
    computadora.
    Si sospecha que su computadora ha sido
    infectada, el sitio web de Microsoft Windows contiene
    instrucciones detalladas para eliminar virus y otros tipos de
    programas mal intencionados. Afortunadamente, si
    actualiza su computadora y usa programas antivirus
    gratuitos tales como Microsoft security essentials , puede
    ayudar a eliminar permanentemente los programas no
    deseados y evitar su instalación.
   Nota Lo que tal vez le parezca un virus puede ser en
    realidad spyware. Microsoft security essentals también
    protege a su computadora del spyware.
Virus de Boot
Uno de los primeros tipos de virus
conocido, el virus de boot infecta la
partición de inicialización del sistema
operativo. El virus se activa cuando la
computadora es encendida y el sistema
operativo se carga.
Hijackers
Los hijackers son programas o scripts que
"secuestran" navegadores de
Internet, principalmente el Internet Explorer.
Cuando eso pasa, el hijacker altera la
página inicial del navegador e impide al
usuario cambiarla, muestra publicidad en
pop-ups o ventanas nuevas, instala barras
de herramientas en el navegador y
pueden impedir el acceso a determinadas
webs (como webs de software antivirus, por
ejemplo).
   Zombie

    El estado zombie en una computadora ocurre
    cuando es infectada y está siendo controlada por
    terceros. Pueden usarlo para diseminar virus
    , keyloggers, y procedimientos invasivos en general.
    Usualmente esta situaciónocurre porque la
    computadora tiene su Firewall y/o sistema operativo
    desactualizado. Según estudios, una computadora
    que está en internet en esas condiciones tiene casi
    un 50% de chances de convertirse en una maquina
    zombie, pasando a depender de quien la está
    controlando, casi siempre con fines criminales.
   Un virus es un programa pesado para
    poder reproducirse y replicarse por si mismo
    introduciéndose en otros programas
    ejecutables o en zonas reservadas del
    disco o la memoria, sus efectos pueden no
    ser nocivos. Pero en muchos casos hacen
    un daño importante en el ordenador
    donde actúan, pueden permanecer
    inactivos son causar daños tales como el
    formato de los discos, la destrucción o
    ficheros,etc.
Enciclopedia británica balsa 2007
Enciclopedia Encarta 2001 Microsoft
  elsovier

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (19)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Institución educativa san vicente de paúl
Institución educativa san vicente de  paúlInstitución educativa san vicente de  paúl
Institución educativa san vicente de paúl
 
Virus Y Antivirus Informaticos
Virus Y Antivirus InformaticosVirus Y Antivirus Informaticos
Virus Y Antivirus Informaticos
 
Los virus informáticos LISC
Los virus informáticos LISCLos virus informáticos LISC
Los virus informáticos LISC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 

Andere mochten auch

AriannaRodriguez- Importancia de las pymes en Venezuela
AriannaRodriguez- Importancia de las pymes en VenezuelaAriannaRodriguez- Importancia de las pymes en Venezuela
AriannaRodriguez- Importancia de las pymes en VenezuelaAriRodrigz
 
Managing your Digital Transformation
Managing your Digital TransformationManaging your Digital Transformation
Managing your Digital TransformationScopernia
 
5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation PlanBambooHR
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChatChris Baker
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking waterEason Chan
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage ContentBarry Feldman
 

Andere mochten auch (7)

AriannaRodriguez- Importancia de las pymes en Venezuela
AriannaRodriguez- Importancia de las pymes en VenezuelaAriannaRodriguez- Importancia de las pymes en Venezuela
AriannaRodriguez- Importancia de las pymes en Venezuela
 
Managing your Digital Transformation
Managing your Digital TransformationManaging your Digital Transformation
Managing your Digital Transformation
 
5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan5 Steps To A Smart Compensation Plan
5 Steps To A Smart Compensation Plan
 
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
 
10 Tips for WeChat
10 Tips for WeChat10 Tips for WeChat
10 Tips for WeChat
 
Benefits of drinking water
Benefits of drinking waterBenefits of drinking water
Benefits of drinking water
 
20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content20 Ideas for your Website Homepage Content
20 Ideas for your Website Homepage Content
 

Ähnlich wie Virus Informáticos: Clasificación, Acciones y Prevención

Ähnlich wie Virus Informáticos: Clasificación, Acciones y Prevención (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus
VirusVirus
Virus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 

Kürzlich hochgeladen

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Kürzlich hochgeladen (20)

2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Virus Informáticos: Clasificación, Acciones y Prevención

  • 1. 1.1 introducción 2.1 que son los virus informáticos? 3.1historia 4.1 definir los tipos de virus 1.1 gusanos 2.1 caballos de Troya 2.3 bombas lógicas 5.1 como prevenir y eliminar los virus informáticos 6.1 mencionar 3 virus y describir que acción tiene en el computador 7.1 conclusión 8.1 bibliografía
  • 2. Con este tema quiero dar a conocer como puede dañar un virus nuestro computador, también dar a conocer cual es la función de los virus y como poder eliminarlos
  • 3. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 4. su origen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una orden cada vez y el primero que consumía la memoria del computador se convertía en el ganador.
  • 5. Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes. Es así que ante su aparición en 1984, los virus de PC's fueron clasificados por el doctor Fred Cohen, reconocido primer investigador de los virus, en tres categorías: Trovan Horse (Caballo de Troya) Worms (gusanos) Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargo hubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.
  • 6. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. 1.1 Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. 2.1 Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. 2.3 bombas lógicas es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía
  • 8. Se llama virus informático a los programas malintencionados (también conocidos como “malware”) capaces de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora. Si sospecha que su computadora ha sido infectada, el sitio web de Microsoft Windows contiene instrucciones detalladas para eliminar virus y otros tipos de programas mal intencionados. Afortunadamente, si actualiza su computadora y usa programas antivirus gratuitos tales como Microsoft security essentials , puede ayudar a eliminar permanentemente los programas no deseados y evitar su instalación.  Nota Lo que tal vez le parezca un virus puede ser en realidad spyware. Microsoft security essentals también protege a su computadora del spyware.
  • 9. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 10. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 11. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situaciónocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una maquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 12. Un virus es un programa pesado para poder reproducirse y replicarse por si mismo introduciéndose en otros programas ejecutables o en zonas reservadas del disco o la memoria, sus efectos pueden no ser nocivos. Pero en muchos casos hacen un daño importante en el ordenador donde actúan, pueden permanecer inactivos son causar daños tales como el formato de los discos, la destrucción o ficheros,etc.
  • 13. Enciclopedia británica balsa 2007 Enciclopedia Encarta 2001 Microsoft elsovier