SlideShare uma empresa Scribd logo
1 de 10
Virus Informático
ORIGEN.

  El origen de los virus informáticos se
    remota en 1949 cuando Jonh Von
    describio programas que se
    reproducen en si mismos en su libro
    "Teoria y organización de autómatas
    complicados"
¿Cual fue el primer virus
informático dañino?
       El primer virus destructor y dañino
         plenamente identificado que
         infecta a muchas computadoras
         personales aparece en
         1986.Creado en la ciudad de
         Lahore, Pakistan, y se le conoce
         con el nombre de Braian.
¿Cómo comienzan a luchar
contra estos virus?
    En 1987 el centro de investigaciones
     Thomas J. Watson se puso a
     trabajar sobre virus informáticos.
    Los resultados fueron expuestos para
     beneficio de investigadores y
     también de usuarios.
Los virus informáticos en una seria
 amenaza para la seguridad de los
 sistemas informáticos y para la
 integridad de la información ; por lo
 que resulta importante conocerlos y
 saber como defendernos de ellos .
Características:
A) ES DAÑINO. Siempre causa daños en el
 sistema , lógicamente no física.

B)AUTORREPLICABLE.Crean copias de sí
  mismos.

C)OCULTO. Utiliza técnicas para que no se
  den cuenta que está ahí.
Clases
         • Caballo de Troya
         • bombas lógicas
         • bombas de tiempo
         • conejos
         • gusanos
         • polimórficos
Formas de propagación.

    • Por conexiones de internet
    • A través de una red de
      computadoras
    • Por correo electrónico
    • Páginas de internet contaminadas
    • Medios de almacenamientos
      magnéticos y flash.
Medidas de prevención
• Tener copias de respaldo
• Actualizar el programa antivirus
  correctamente
• Evitar la ejecución de programas de
  origen dudoso.
• Tener un programa antivirus.
INTEGRANTES:
• Juarez Garcia Alejandro
• Estrada Romero Axel
• Ramirez Laura
• Pérez Aguayo Diana Karen

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Las amenaza informáticas diapositiva
Las amenaza informáticas diapositivaLas amenaza informáticas diapositiva
Las amenaza informáticas diapositiva
 
Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
Antivuris
AntivurisAntivuris
Antivuris
 
Diana torrivilla ensayo ( virus informatico )
Diana torrivilla   ensayo ( virus informatico )Diana torrivilla   ensayo ( virus informatico )
Diana torrivilla ensayo ( virus informatico )
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Lizbeth alvarez
Lizbeth alvarezLizbeth alvarez
Lizbeth alvarez
 
Tarea de
Tarea deTarea de
Tarea de
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ensayo
EnsayoEnsayo
Ensayo
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Presentación1 de michel y vera
Presentación1 de michel y veraPresentación1 de michel y vera
Presentación1 de michel y vera
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Semelhante a Virus informático

Semelhante a Virus informático (20)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los Temibles Virus InformáTicos
Los Temibles Virus InformáTicosLos Temibles Virus InformáTicos
Los Temibles Virus InformáTicos
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Atencio maribel taller nº1
Atencio maribel taller nº1Atencio maribel taller nº1
Atencio maribel taller nº1
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Los virus
Los virusLos virus
Los virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Mais de bepdiana

Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempobepdiana
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisicabepdiana
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos modabepdiana
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 bbepdiana
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1bepdiana
 

Mais de bepdiana (8)

Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisica
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 b
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1
 

Virus informático

  • 2. ORIGEN. El origen de los virus informáticos se remota en 1949 cuando Jonh Von describio programas que se reproducen en si mismos en su libro "Teoria y organización de autómatas complicados"
  • 3. ¿Cual fue el primer virus informático dañino? El primer virus destructor y dañino plenamente identificado que infecta a muchas computadoras personales aparece en 1986.Creado en la ciudad de Lahore, Pakistan, y se le conoce con el nombre de Braian.
  • 4. ¿Cómo comienzan a luchar contra estos virus? En 1987 el centro de investigaciones Thomas J. Watson se puso a trabajar sobre virus informáticos. Los resultados fueron expuestos para beneficio de investigadores y también de usuarios.
  • 5. Los virus informáticos en una seria amenaza para la seguridad de los sistemas informáticos y para la integridad de la información ; por lo que resulta importante conocerlos y saber como defendernos de ellos .
  • 6. Características: A) ES DAÑINO. Siempre causa daños en el sistema , lógicamente no física. B)AUTORREPLICABLE.Crean copias de sí mismos. C)OCULTO. Utiliza técnicas para que no se den cuenta que está ahí.
  • 7. Clases • Caballo de Troya • bombas lógicas • bombas de tiempo • conejos • gusanos • polimórficos
  • 8. Formas de propagación. • Por conexiones de internet • A través de una red de computadoras • Por correo electrónico • Páginas de internet contaminadas • Medios de almacenamientos magnéticos y flash.
  • 9. Medidas de prevención • Tener copias de respaldo • Actualizar el programa antivirus correctamente • Evitar la ejecución de programas de origen dudoso. • Tener un programa antivirus.
  • 10. INTEGRANTES: • Juarez Garcia Alejandro • Estrada Romero Axel • Ramirez Laura • Pérez Aguayo Diana Karen