SlideShare una empresa de Scribd logo
1 de 9
•   INTRODUCCIÓN
    QUE SON
    HISTORIA
    TIPOS DE VIRUS
    COMO PREVENIRLOS
    3 TIPOS DE VIRUS
    CONCLUSIÓN
    BIBLIOGRAFÍA
INTRODUCCION

 el siguiente trabajo el tema que vamos
 hablar es sobre el virus informático
 muchos sabemos que el virus no es algo
 bueno para el funcionamiento de
 cualquier computadora y que si no
 tenemos precaución podría pasar esto y
 el virus es una de las problemáticas de los
 computadoras y del internet
QUE SON

 Los virus informáticos son sencillamente programas
  maliciosos (malware) que infectan a otros archivos del
  sistema con la intensión de modificado o dañarlo. Dicha
  infección consiste en incrustar su código malicioso en el
  interior del archivo “victima” ( normalmente un
  ejecutable) de forma que a partir de ese momento
  dicha ejecutable pasa a ser del virus Y tanto una nueva
  fuente de infeccion
HISTORIA

 DEL INICIO DE LOS VIRUS INFORMATICOS ESTO SE DEBE
  A QUE GRANDE COMPAÑIAS JUNTO A CON LOS
  GOBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA
  NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y
  SISTEMAS. EN 1949 JOHN NEUNIAN, PADRE DE LA
  COMPUTACION DESCRIBIO PROGRAMAS QUE SE
  REPRODUCIAN ASI MISMO. LA PRIMERA INFORMACION
  SE ENCUENTRA A PRINCIPIOS DE LOS 60 TRAS CON UNO
  ESTUDIANTES DE COMPU EN EL TECNOLOGICO DE
  MASSACHOSETS. A FINES DE 1981 LOS EQUIPOS APPLE
  se vieron afectados por un virus llamado “cloner”
TIPOS DE VIRUS
   Caballo de Troya:
   Es un programa dañino que se oculta en otro programa legítimo, y que
    produce sus efectos perniciosos al ejecutarse este ultimo. En este
    caso, no es capaz de infectar otros archivos o soportes, y sólo se
    ejecuta una vez, aunque es suficiente, en la mayoría de las
    ocasiones, para causar su efecto destructivo.
   Gusano o Worm:
   Es un programa cuya única finalidad es la de ir consumiendo la
    memoria del sistema, se copia así mismo sucesivamente, hasta que
    desborda la RAM, siendo ésta su única acción maligna   .
    BOMBA LOGISTICA: ES UNA PARTE DE CODIGO INSERTADA
    INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE
    PERMANECE OCULTO HASTA CUMPLISE UNA O MAS
    CONDICIONES
Como prevenirlo y eliminarlos
 Si todavía no se infecto tu PC. Aquí van los consejos la mejor
  manera de prevenir virus es ser muy cuidadosos de la
  información que grabamos en nuestra. Software Antivirus
 Una medida indispensable para evitar que nuestro equipo se
  contagie con virus y dañe nuestra información es tener
  instalado un antivirus. Visita Software Antivirus para que
  sepas cuales son los antivirus que puedes usar y como
  funcionan.
3 tipos de virus
             I Love You
   En mayo del 2000, muchas personas alrededor del mundo empezaron
    a recibir correos bajo el título de “I Love Yo”. Sin embargo, estos no
    resultaron ser una muestra de amor, sino un virus gusano escrito en
    VBScript.
   Nimda
   Nimda pudo infectar a casi medio millón de ordenadores en tan solo
    12 horas. El temor de la gente se incrementó cuando empezó a
    circular el rumor que Nimda era un ataque de Al Qaeda.

 Blaster
   Blaster fue un virus informático que circuló durante el 2003. Blaster se
    aprovechó de una vulnerabilidad de Windows y hacía que los
    ordenadores se apaguen solos   .
CONCLUSION

 la conclusión es que tenemos que tener
  mucho cuidado con los virus en nuestra
  computadoras porque es algo que daña en
  sistema operativo, archivos, documentos por
  eso siempre ahí que tener una copia de todo
  lo que tengamos en nuestra computadora y
  para prevenirlo ahí que tener un antivirus o
  de lo contrario hasta podría un virus dañar
  nuestro disco duro y no podríamos utilizar
  nuestra computadora como frecuencia lo
  hacemos
bibliografía

 www.wkipedia.com
 www.cafeonline.com
 www.agendistas.com

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Uso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadoraUso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadora
Mishell GL.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
susanaga
 

La actualidad más candente (20)

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Computer Virus
Computer VirusComputer Virus
Computer Virus
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
COMPUTER VIRUS
COMPUTER VIRUSCOMPUTER VIRUS
COMPUTER VIRUS
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Uso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadoraUso responsable y adecuado de las partes de una compuadora
Uso responsable y adecuado de las partes de una compuadora
 
The rise of malware(ransomware)
The rise of malware(ransomware)The rise of malware(ransomware)
The rise of malware(ransomware)
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Computer Malware and its types
Computer Malware and its typesComputer Malware and its types
Computer Malware and its types
 
Virus and antivirus final ppt
Virus and antivirus final pptVirus and antivirus final ppt
Virus and antivirus final ppt
 

Destacado

UCSA-ISU ProSales Award
UCSA-ISU ProSales AwardUCSA-ISU ProSales Award
UCSA-ISU ProSales Award
Justin Mayes
 

Destacado (11)

El país maravilloso, PERU
El país maravilloso, PERUEl país maravilloso, PERU
El país maravilloso, PERU
 
Mina clavero
Mina claveroMina clavero
Mina clavero
 
UCSA-ISU ProSales Award
UCSA-ISU ProSales AwardUCSA-ISU ProSales Award
UCSA-ISU ProSales Award
 
Betty neuwman
Betty neuwmanBetty neuwman
Betty neuwman
 
Session 3 measure beam profile rt
Session 3 measure beam profile rtSession 3 measure beam profile rt
Session 3 measure beam profile rt
 
Two Dimensional Shape and Texture Quantification - Medical Image Processing
Two Dimensional Shape and Texture Quantification - Medical Image ProcessingTwo Dimensional Shape and Texture Quantification - Medical Image Processing
Two Dimensional Shape and Texture Quantification - Medical Image Processing
 
The Centurion and Faith for Kids
The Centurion and Faith for KidsThe Centurion and Faith for Kids
The Centurion and Faith for Kids
 
Session 10 radiation survey of a clinical installation
Session 10 radiation survey of a clinical installationSession 10 radiation survey of a clinical installation
Session 10 radiation survey of a clinical installation
 
Dual energy CT in radiotherapy: Current applications and future outlook
Dual energy CT in radiotherapy: Current applications and future outlookDual energy CT in radiotherapy: Current applications and future outlook
Dual energy CT in radiotherapy: Current applications and future outlook
 
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
Getting the most out of your diets: Optimal formulation with DSM enzymes - B....
 
CT perfusion physics and its application in Neuroimaging
CT perfusion physics and its application in NeuroimagingCT perfusion physics and its application in Neuroimaging
CT perfusion physics and its application in Neuroimaging
 

Similar a Introducción

Similar a Introducción (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Exposiciones, compu
Exposiciones, compuExposiciones, compu
Exposiciones, compu
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 

Introducción

  • 1. INTRODUCCIÓN QUE SON HISTORIA TIPOS DE VIRUS COMO PREVENIRLOS 3 TIPOS DE VIRUS CONCLUSIÓN BIBLIOGRAFÍA
  • 2. INTRODUCCION  el siguiente trabajo el tema que vamos hablar es sobre el virus informático muchos sabemos que el virus no es algo bueno para el funcionamiento de cualquier computadora y que si no tenemos precaución podría pasar esto y el virus es una de las problemáticas de los computadoras y del internet
  • 3. QUE SON  Los virus informáticos son sencillamente programas maliciosos (malware) que infectan a otros archivos del sistema con la intensión de modificado o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “victima” ( normalmente un ejecutable) de forma que a partir de ese momento dicha ejecutable pasa a ser del virus Y tanto una nueva fuente de infeccion
  • 4. HISTORIA  DEL INICIO DE LOS VIRUS INFORMATICOS ESTO SE DEBE A QUE GRANDE COMPAÑIAS JUNTO A CON LOS GOBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949 JOHN NEUNIAN, PADRE DE LA COMPUTACION DESCRIBIO PROGRAMAS QUE SE REPRODUCIAN ASI MISMO. LA PRIMERA INFORMACION SE ENCUENTRA A PRINCIPIOS DE LOS 60 TRAS CON UNO ESTUDIANTES DE COMPU EN EL TECNOLOGICO DE MASSACHOSETS. A FINES DE 1981 LOS EQUIPOS APPLE se vieron afectados por un virus llamado “cloner”
  • 5. TIPOS DE VIRUS  Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna .  BOMBA LOGISTICA: ES UNA PARTE DE CODIGO INSERTADA INTENCIONALMENTE EN UN PROGRAMA INFORMATICO QUE PERMANECE OCULTO HASTA CUMPLISE UNA O MAS CONDICIONES
  • 6. Como prevenirlo y eliminarlos  Si todavía no se infecto tu PC. Aquí van los consejos la mejor manera de prevenir virus es ser muy cuidadosos de la información que grabamos en nuestra. Software Antivirus  Una medida indispensable para evitar que nuestro equipo se contagie con virus y dañe nuestra información es tener instalado un antivirus. Visita Software Antivirus para que sepas cuales son los antivirus que puedes usar y como funcionan.
  • 7. 3 tipos de virus  I Love You  En mayo del 2000, muchas personas alrededor del mundo empezaron a recibir correos bajo el título de “I Love Yo”. Sin embargo, estos no resultaron ser una muestra de amor, sino un virus gusano escrito en VBScript.  Nimda  Nimda pudo infectar a casi medio millón de ordenadores en tan solo 12 horas. El temor de la gente se incrementó cuando empezó a circular el rumor que Nimda era un ataque de Al Qaeda.  Blaster  Blaster fue un virus informático que circuló durante el 2003. Blaster se aprovechó de una vulnerabilidad de Windows y hacía que los ordenadores se apaguen solos .
  • 8. CONCLUSION  la conclusión es que tenemos que tener mucho cuidado con los virus en nuestra computadoras porque es algo que daña en sistema operativo, archivos, documentos por eso siempre ahí que tener una copia de todo lo que tengamos en nuestra computadora y para prevenirlo ahí que tener un antivirus o de lo contrario hasta podría un virus dañar nuestro disco duro y no podríamos utilizar nuestra computadora como frecuencia lo hacemos