SlideShare ist ein Scribd-Unternehmen logo
1 von 10
VIRUS INFORMATICO
1.   INTRODUCCION
2.   DEFINICION
3.   HISTORIA
4.TIPOS DE VIRUS:
*Gusano
          *Caballo De Troya
       *Bombas lógicos
5. COMO PREVENIRLOS Y ELIMINARLOS
6.MENCIONE 3 VIRUS INFORMATICOS Y QUE ACCION
    REALIZAN EN EL COMPUTADOR
7.CONCLUSION
8.BIBLIOGRAFIA
INTRODUCCION
Los virus básicamente tienen la función de
  propagarse a través de un software. Tiene como
  objetivo alterar el normal funcionamiento de la
  computadora hay varios tipos como: caballos de
  troyano, gusano, bombas lógicas.
DEFINICION
Es un malware que tiene por objetivo alterar el
 normal funcionamiento de la computadora, sin el
 permiso o conocimiento del usuario. Los virus
 habitualmente reemplazando archivos ejecutables
 por otros infectados con el código de este. Los
 virus pueden destruir, de manera intencionada, los
 datos almacenados en ordenador, aunque existen
 otros mas inofensivos que solo se caracterizan por
 ser molestosos.
HISTORIA
El primer virus ataco a una maquina IBM serie 360.
  Fue llamada CREEPER, creado en 1972 este
  programa emitía periódicamente en la pantalla el
  mensaje << I´M CREEPER CATCH ME IF YOU
  CAN>> ( SOY UNA ENREDADERA ATRAPAME SI
  PUEDES). Para eliminar este problema se creo el
  primer programa antivirus denominado REAPER
  (CORTADORA).
TIPOS DE VIRUS
GUSANO INFORMATICO: Es un malware que tiene la
  propiedad de duplicarse a sí mismo. Los gusanos utilizan las
  partes automáticas de un sistema que generalmente son
  invisibles al usuario.
TROYANO: conocido también como “caballo de Troya” es un
  software malicioso que se presenta al usuario como un
  programa aparente mente inofensivo pero al ejecutarlo
  ocasiona daños. Los troyanos pueden realizar diferentes
  tareas pero en el mayor de los casos crea una puerta trasera
  que permite la administración remota a un usuario no
  autorizado.
BOMBAS LÓGICAS: Es una parte de códigos insertada
  intencionalmente en un programa informático que permanece
  oculto hasta cumplirse una o mas condiciones
  preprogramadas, en ese momento se ejecuta una acción
  maliciosa. Por ejemplo: un programador debe ocultar una
  pieza de código que comienza a borrar archivos cuando sea
  despedido de la compañía
COMO PREVENIRLOS Y ELIMINARLOS

 La mejor forma de prevenir un virus es ser muy cuidadoso con
   la información que grabamos en nuestros computadores y
   por supuesto contar con un antivirus eficaz y actualizado.
   Pero otras medidas de seguridad que pueden servir para
   evitar que tu información se vea afectado por virus:
 1.   Software antivirus
 2.   Actualizar tus aplicaciones
 3.   software legal
3 VIRUS INFORMATICOS
VISRUS HAPPY 99: Programa enviad por email, abre
  una ventana con fuegos artificiales.
WINWORD.COM: Macro virus que infecta la pantalla
  normal, hace aparecer mensajes en la pantalla y
  mal funcionamiento del Word.
VIRUS VBS/BUBBLEBOY: Troyano que se ejecuta
  sin necesidad de abrir documentos adjuntos, y se
  activa inmediatamente después que el usuario abre
  el email no genera problemas serios.
CONCLUSION
Con este trabajo pretendimos informal las diferentes
 formas en que esta expuesto nuestro computador o
 la información que en el se encuentra además de
 mostrar las formas de prevenirlos y eliminarlos .
BIOGRAFIA
 http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
 http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)




    http://www.youtube.com/watch?v=8zJ6_HkxKPg

Weitere ähnliche Inhalte

Was ist angesagt?

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicamilton almanza
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machadoYURLEIS
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...Brandon1396
 
Virus y antivirus, pequeña guia
Virus y antivirus, pequeña guiaVirus y antivirus, pequeña guia
Virus y antivirus, pequeña guiaSarah Suarez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaOscar Ponguta
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticosjosealexanderoliva
 

Was ist angesagt? (19)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Gusano informaticos 2!...
Gusano informaticos 2!...Gusano informaticos 2!...
Gusano informaticos 2!...
 
Virus y antivirus, pequeña guia
Virus y antivirus, pequeña guiaVirus y antivirus, pequeña guia
Virus y antivirus, pequeña guia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Que son los virus informáticos
Que son los virus informáticosQue son los virus informáticos
Que son los virus informáticos
 

Andere mochten auch

Proyecto ambiental pbm
Proyecto  ambiental pbmProyecto  ambiental pbm
Proyecto ambiental pbmlabejarano
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273trabajo960
 
Omwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette WuringOmwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette Wuringadfiz
 
Trabajo de maria
Trabajo de mariaTrabajo de maria
Trabajo de marialapikoxita
 
Katalog osaa 2013 p
Katalog osaa 2013   pKatalog osaa 2013   p
Katalog osaa 2013 pJacek Hanysz
 
Evolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyEvolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyBjörn Brembs
 
Unitat DidàCtica Iii
Unitat DidàCtica IiiUnitat DidàCtica Iii
Unitat DidàCtica IiiBaddy1
 
Apple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPsApple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPseminentavalanch36
 
Control
ControlControl
ControlITSL
 
resume2016
resume2016resume2016
resume2016Lina ray
 
The Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignThe Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignArabNet ME
 
Mpeg guide
Mpeg  guideMpeg  guide
Mpeg guidekimsach
 

Andere mochten auch (20)

03. matemática
03. matemática03. matemática
03. matemática
 
38 Freeconomics
38 Freeconomics38 Freeconomics
38 Freeconomics
 
Proyecto ambiental pbm
Proyecto  ambiental pbmProyecto  ambiental pbm
Proyecto ambiental pbm
 
Desafio
DesafioDesafio
Desafio
 
Charla Intoductoria de SCRUM
Charla Intoductoria de SCRUMCharla Intoductoria de SCRUM
Charla Intoductoria de SCRUM
 
Ley delito informático 1273
Ley delito informático 1273Ley delito informático 1273
Ley delito informático 1273
 
Responsables del ambiente
Responsables del ambienteResponsables del ambiente
Responsables del ambiente
 
Omwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette WuringOmwille van de klant - Nicollette Wuring
Omwille van de klant - Nicollette Wuring
 
Trabajo de maria
Trabajo de mariaTrabajo de maria
Trabajo de maria
 
Katalog osaa 2013 p
Katalog osaa 2013   pKatalog osaa 2013   p
Katalog osaa 2013 p
 
Boletín ocio mayo julio 2012
Boletín ocio mayo julio 2012 Boletín ocio mayo julio 2012
Boletín ocio mayo julio 2012
 
Evolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiologyEvolved not engineered: a systems neurobiology
Evolved not engineered: a systems neurobiology
 
Enterate parques educativos
Enterate parques educativosEnterate parques educativos
Enterate parques educativos
 
Unitat DidàCtica Iii
Unitat DidàCtica IiiUnitat DidàCtica Iii
Unitat DidàCtica Iii
 
Apple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPsApple shifts leadership page to showcase diverse VPs
Apple shifts leadership page to showcase diverse VPs
 
transmision de Datos
transmision de Datostransmision de Datos
transmision de Datos
 
Control
ControlControl
Control
 
resume2016
resume2016resume2016
resume2016
 
The Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web DesignThe Science of Subtraction: A Minimalist Guide to Web Design
The Science of Subtraction: A Minimalist Guide to Web Design
 
Mpeg guide
Mpeg  guideMpeg  guide
Mpeg guide
 

Ähnlich wie Virus anita y joselyin

Ähnlich wie Virus anita y joselyin (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y Vacunas
Virus y VacunasVirus y Vacunas
Virus y Vacunas
 
PRESENTACION VIRUS INFO
PRESENTACION VIRUS INFOPRESENTACION VIRUS INFO
PRESENTACION VIRUS INFO
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus anita y joselyin

  • 2. 1. INTRODUCCION 2. DEFINICION 3. HISTORIA 4.TIPOS DE VIRUS: *Gusano *Caballo De Troya *Bombas lógicos 5. COMO PREVENIRLOS Y ELIMINARLOS 6.MENCIONE 3 VIRUS INFORMATICOS Y QUE ACCION REALIZAN EN EL COMPUTADOR 7.CONCLUSION 8.BIBLIOGRAFIA
  • 3. INTRODUCCION Los virus básicamente tienen la función de propagarse a través de un software. Tiene como objetivo alterar el normal funcionamiento de la computadora hay varios tipos como: caballos de troyano, gusano, bombas lógicas.
  • 4. DEFINICION Es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o conocimiento del usuario. Los virus habitualmente reemplazando archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en ordenador, aunque existen otros mas inofensivos que solo se caracterizan por ser molestosos.
  • 5. HISTORIA El primer virus ataco a una maquina IBM serie 360. Fue llamada CREEPER, creado en 1972 este programa emitía periódicamente en la pantalla el mensaje << I´M CREEPER CATCH ME IF YOU CAN>> ( SOY UNA ENREDADERA ATRAPAME SI PUEDES). Para eliminar este problema se creo el primer programa antivirus denominado REAPER (CORTADORA).
  • 6. TIPOS DE VIRUS GUSANO INFORMATICO: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema que generalmente son invisibles al usuario. TROYANO: conocido también como “caballo de Troya” es un software malicioso que se presenta al usuario como un programa aparente mente inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas pero en el mayor de los casos crea una puerta trasera que permite la administración remota a un usuario no autorizado. BOMBAS LÓGICAS: Es una parte de códigos insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o mas condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo: un programador debe ocultar una pieza de código que comienza a borrar archivos cuando sea despedido de la compañía
  • 7. COMO PREVENIRLOS Y ELIMINARLOS La mejor forma de prevenir un virus es ser muy cuidadoso con la información que grabamos en nuestros computadores y por supuesto contar con un antivirus eficaz y actualizado. Pero otras medidas de seguridad que pueden servir para evitar que tu información se vea afectado por virus: 1. Software antivirus 2. Actualizar tus aplicaciones 3. software legal
  • 8. 3 VIRUS INFORMATICOS VISRUS HAPPY 99: Programa enviad por email, abre una ventana con fuegos artificiales. WINWORD.COM: Macro virus que infecta la pantalla normal, hace aparecer mensajes en la pantalla y mal funcionamiento del Word. VIRUS VBS/BUBBLEBOY: Troyano que se ejecuta sin necesidad de abrir documentos adjuntos, y se activa inmediatamente después que el usuario abre el email no genera problemas serios.
  • 9. CONCLUSION Con este trabajo pretendimos informal las diferentes formas en que esta expuesto nuestro computador o la información que en el se encuentra además de mostrar las formas de prevenirlos y eliminarlos .