SlideShare uma empresa Scribd logo
1 de 12
Desde la aparición de los virus informáticos en 1984 y tal
como se les concibe hoy en día, han surgido muchos mitos
y leyendas acerca de ellos. Esta situación se agravó con
el advenimiento y auge de Internet. A continuación, un
resumen de la verdadera historia de los virus que infectan
los archivos y sistemas de las computadoras.
Son programas creados para infectar
sistemas y a otros programas creándoles
modificaciones y daños que hacen que
estos funcionen incorrectamente y así
interferir en el funcionamiento general
del equipo, registrar, dañar o eliminar
datos
Existen diferentes tipos de virus:
Caballo de Troya:
 Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. No es
capaz de infectar otros archivos o soportes.
Un macro es una secuencia de ordenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Afectan a
archivos y plantillas que los contienen
Sobrescriben en el interior de los archivos atacados, haciendo
que se pierda el contenido de los mismos.
Entre muchos otros mas…
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia asi
mismo sucesivamente, hasta que desborda la RAM,
siendo ésta su única acción maligna.
Son programas ocultos en la memoria del sistema o en los
discos, en los archivos ejecutables con extensión .COM o
.EXE. Espera una fecha u hora determinada para realizar la
infección. Se activan cundo se ejecuta el programa.
La forma más común en
que se transmiten los
virus es por
transferencia de
archivos, descarga o
ejecución de archivos
adjuntos a correos.
*Tener un antivirus actualizado para combatirlos.
*No compartir memorias.
*No abrir paginas inseguras, desconocidas o correos no deseados.
* Realizar descargas seguras de archivos.
La mejor herramienta para combatir virus es saber como
actúan, infectan y se propagan.
Hardware
Borrado del BIOS
Quemado del procesador por falsa información
del sensor de temperatura
Rotura del disco rígido al hacerlo leer
repetidamente sectores específicos que
fuercen su funcionamiento mecánico
Software
Modificación de programas para que dejen de funcionar
Modificación de programas para que funcionen
erróneamente
Modificación sobre los datos
Eliminación de programas y/o datos
Acabar con el espacio libre en el disco rígido
Hacer que el sistema funcione mas lentamente
Robo de información confidencial

Mais conteúdo relacionado

Mais procurados

Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticayaileth vanesa garcia reales
 
Practica 2
Practica 2Practica 2
Practica 2angybebe
 
Virus informático
Virus informáticoVirus informático
Virus informáticoValee 'Parra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDAD139-A
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasltacasa
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superiorrocioxdiris
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Yuleivis Hernandez
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticosbibianaml
 

Mais procurados (20)

Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Virus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informaticaVirus informáticos malware tipos de virus yaileth relaes informatica
Virus informáticos malware tipos de virus yaileth relaes informatica
 
Practica 2
Practica 2Practica 2
Practica 2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Diapositivas tics
Diapositivas ticsDiapositivas tics
Diapositivas tics
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
Virus Virus
Virus
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Amenazas a para las computadoras
Amenazas a para las computadorasAmenazas a para las computadoras
Amenazas a para las computadoras
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar Trabajo de informatica 01 03-2015 tecnar
Trabajo de informatica 01 03-2015 tecnar
 
Presentación tipos de virus informáticos
Presentación tipos de virus informáticosPresentación tipos de virus informáticos
Presentación tipos de virus informáticos
 

Destaque

Vélo Loisirs en Lubéron, groupement de professionnels
Vélo Loisirs en Lubéron, groupement de professionnelsVélo Loisirs en Lubéron, groupement de professionnels
Vélo Loisirs en Lubéron, groupement de professionnelsMission Val de Loire
 
Implication des médecins, v2, website paianet, 13 01-21
Implication des médecins, v2, website paianet, 13 01-21Implication des médecins, v2, website paianet, 13 01-21
Implication des médecins, v2, website paianet, 13 01-21Paianet - Connecting Healthcare
 
Elements de reflexion dans le choix des modes de viticulture
Elements de reflexion dans le choix des modes de viticultureElements de reflexion dans le choix des modes de viticulture
Elements de reflexion dans le choix des modes de viticultureRiccagioia Scpa
 
Manuel Fernández del riesgo
Manuel Fernández del riesgoManuel Fernández del riesgo
Manuel Fernández del riesgoJeisson Figueroa
 
6èmes rencontres régionales Cyber-base - clé USB
6èmes rencontres régionales Cyber-base - clé USB6èmes rencontres régionales Cyber-base - clé USB
6èmes rencontres régionales Cyber-base - clé USBJean Paul LARENG
 
vcbn
vcbnvcbn
vcbnzaiim
 
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...CAVAGNON
 
Complément medef contreparties
Complément medef contrepartiesComplément medef contreparties
Complément medef contrepartiesbusiboost
 
2016 : quelles armes pour trouver un emploi
2016 : quelles armes pour trouver un emploi 2016 : quelles armes pour trouver un emploi
2016 : quelles armes pour trouver un emploi Nicolas Galita
 
Frases ateas
Frases ateasFrases ateas
Frases ateasPlof
 

Destaque (20)

Vélo Loisirs en Lubéron, groupement de professionnels
Vélo Loisirs en Lubéron, groupement de professionnelsVélo Loisirs en Lubéron, groupement de professionnels
Vélo Loisirs en Lubéron, groupement de professionnels
 
Sfpl
SfplSfpl
Sfpl
 
Implication des médecins, v2, website paianet, 13 01-21
Implication des médecins, v2, website paianet, 13 01-21Implication des médecins, v2, website paianet, 13 01-21
Implication des médecins, v2, website paianet, 13 01-21
 
Animal portraits
Animal portraitsAnimal portraits
Animal portraits
 
Elements de reflexion dans le choix des modes de viticulture
Elements de reflexion dans le choix des modes de viticultureElements de reflexion dans le choix des modes de viticulture
Elements de reflexion dans le choix des modes de viticulture
 
Notas Ellen White Leccion 08
Notas Ellen White Leccion 08Notas Ellen White Leccion 08
Notas Ellen White Leccion 08
 
Manuel Fernández del riesgo
Manuel Fernández del riesgoManuel Fernández del riesgo
Manuel Fernández del riesgo
 
4la liberación imposible
4la liberación imposible4la liberación imposible
4la liberación imposible
 
6èmes rencontres régionales Cyber-base - clé USB
6èmes rencontres régionales Cyber-base - clé USB6èmes rencontres régionales Cyber-base - clé USB
6èmes rencontres régionales Cyber-base - clé USB
 
vcbn
vcbnvcbn
vcbn
 
2011 04-08 notasegw
2011 04-08 notasegw2011 04-08 notasegw
2011 04-08 notasegw
 
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...
GC&Cie - Une vision globale pour les entreprises qui veulent aller loin...
 
Estimulo secundaria
Estimulo secundariaEstimulo secundaria
Estimulo secundaria
 
Gramática para ESO
Gramática para ESOGramática para ESO
Gramática para ESO
 
Presentation_octavio
Presentation_octavioPresentation_octavio
Presentation_octavio
 
Grandir ! n°22
Grandir ! n°22Grandir ! n°22
Grandir ! n°22
 
Complément medef contreparties
Complément medef contrepartiesComplément medef contreparties
Complément medef contreparties
 
2016 : quelles armes pour trouver un emploi
2016 : quelles armes pour trouver un emploi 2016 : quelles armes pour trouver un emploi
2016 : quelles armes pour trouver un emploi
 
Frases ateas
Frases ateasFrases ateas
Frases ateas
 
Chez moi abraham-gzz
Chez moi abraham-gzzChez moi abraham-gzz
Chez moi abraham-gzz
 

Semelhante a V i r u s martha gamez

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 0797072721350
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLesdeth
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico KlaLuz Morales
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusAriela Kovalsky
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos laurasLaurita18dieciocho
 

Semelhante a V i r u s martha gamez (20)

Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Manual
ManualManual
Manual
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus
Virus Virus
Virus
 
Trabajo virus informaticos lauras
Trabajo virus informaticos laurasTrabajo virus informaticos lauras
Trabajo virus informaticos lauras
 

Mais de marthagamez

La guerra de trincheras
La guerra de trincherasLa guerra de trincheras
La guerra de trincherasmarthagamez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosmarthagamez
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuimarthagamez
 
Nutricion salud fisika
Nutricion salud fisikaNutricion salud fisika
Nutricion salud fisikamarthagamez
 

Mais de marthagamez (6)

La guerra de trincheras
La guerra de trincherasLa guerra de trincheras
La guerra de trincheras
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Virus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyuiVirus informatica ruth 4 wertyui
Virus informatica ruth 4 wertyui
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nutricion salud fisika
Nutricion salud fisikaNutricion salud fisika
Nutricion salud fisika
 
Geografia
GeografiaGeografia
Geografia
 

V i r u s martha gamez

  • 1.
  • 2.
  • 3. Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
  • 4. Son programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos
  • 5. Existen diferentes tipos de virus: Caballo de Troya:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. No es capaz de infectar otros archivos o soportes.
  • 6. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Afectan a archivos y plantillas que los contienen Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Entre muchos otros mas…
  • 7. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 8. Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se activan cundo se ejecuta el programa.
  • 9. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.
  • 10. *Tener un antivirus actualizado para combatirlos. *No compartir memorias. *No abrir paginas inseguras, desconocidas o correos no deseados. * Realizar descargas seguras de archivos. La mejor herramienta para combatir virus es saber como actúan, infectan y se propagan.
  • 11. Hardware Borrado del BIOS Quemado del procesador por falsa información del sensor de temperatura Rotura del disco rígido al hacerlo leer repetidamente sectores específicos que fuercen su funcionamiento mecánico
  • 12. Software Modificación de programas para que dejen de funcionar Modificación de programas para que funcionen erróneamente Modificación sobre los datos Eliminación de programas y/o datos Acabar con el espacio libre en el disco rígido Hacer que el sistema funcione mas lentamente Robo de información confidencial