SlideShare uma empresa Scribd logo
1 de 22
VIRUS INFORMATICO
COMPUTACIÓN E INFORMATICA
INSTITUTO SUPERIOR
TECNOLOGICO PUBLICO
«HUAYCAN»
¿Qué es un virus?
 Los virus informáticos son
programas diseñados
expresamente para interferir
en el funcionamiento de una
computadora.
 Un virus informático es un
programa de computadora
que tiene la capacidad de
causar daño y su característica
más relevante es que puede
replicarse a sí mismo y
propagarse a otras
computadoras. Infecta
"entidades ejecutables":
cualquier archivo o sector de
las unidades de
almacenamiento
Historia y evolución
 1949: Se da el primer indicio de definición de
virus por John Von Neumann
 1959: En los laboratorios AT&T Bell, se inventa
el juego "Guerra Nuclear“.
 1970: El Creeper es difundido por la red
ARPANET
 1974: El virus Rabbit hacía una copia de si
mismo lo que causaba el bloqueo del sistema
 1980: La red ARPANET es infectada por un
"gusano" y queda 72 horas fuera de servicio
Historia y evolución
 1987: Se da el primer caso de contagio
masivo de computadoras
 A principios de 1999 se empezaron a
propagar masivamente en Internet los virus
anexados a mensajes de correo
Historia y evolución
 A partir de ahora podemos considerar que todos los
virus son propagados por internet, llegando algunos
de ellos como el I Love You a causar grandes daños y
llegando incluso a afectar el pentágono.
Es un programa dañino que
se oculta en otro programa
legítimo y que produce sus
efectos perniciosos al
ejecutarse , no es capaz de
infectar otros archivos y
soportes y solo se ejecuta una
vez, aunque es suficiente en
la mayoría de las ocasiones
para causar su efecto
destructivo.
Impiden el funcionamiento del sistema . Para poder
eliminarlos se debe hacer con un CD, de arranque.
Es un programa cuya única
finalidad es la de ir consumiendo
la memoria del sistema, se copia a
sí mismo sucesivamente, hasta que
satura la RAM, siendo esta su
única acción maligna.
Estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos
almacenados.
 El objetivo de estos virus es
la infección de los ficheros
creados usando determinadas
aplicaciones que
contengan macros: documentos de
Word (ficheros
con extensión DOC), hojas de
cálculo de Excel (ficheros con
extensión XLS), bases de datos de
Access (ficheros con extensión
MDB), presentaciones de
PowerPoint (ficheros con extensión
PPS), ficheros de Corel Draw, etc.
 Las macros son micro-programas
asociados a un fichero, que sirven
para automatizar tareas o conjuntos
de operaciones. Al ser programas,
las macros pueden ser infectadas.
Son los que generan
cantidad de copias de sí
mismo, por lo cual es
muy difícil detectarlo y/o
eliminarlo.
Virus de Sobre escritura
 Estos virus
se caracterizan por
destruir la información
contenida en los ficheros
que infectan.
 Cuando infectan un
fichero, escriben dentro de
su contenido, haciendo
que queden total o
parcialmente inservibles.
Es cada uno de los
programas que se
encuentran ocultos en la
memoria del sistema en los
discos o en los archivos de
programas ejecutables que
esperan una fecha o una
hora determinada para
explotar algunos virus que
no son destructivos y solo
exhiben mensajes
explosivos al momento de
la explosión.
Los virus se transmiten por
transferencia juntos de
archivos, descarga o
ejecución de archivos
adjuntos o correos. También
usted puede encontrarse con
virus visitando páginas web
que utilizan componentes
como Activex o Java Applex
de ciertos programas de
email dentro de ciertos
programas de email como
Outlook o Outlook Express.
Los antivirus son una
herramienta simple cuyo
objetivo es detectar y eliminar
virus informáticos. Nacieron
durante la década de 1980.
Con el transcurso del tiempo, la
aparición de sistemas operativos
más avanzados e Internet, ha
hecho que los antivirus hayan
evolucionado hacia programas
más avanzados que no sólo
buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una
infección de los mismos, y
actualmente ya son capaces de
reconocer otros tipos de
malware, como spyware,
rootkits, etc.
 CAPACIDAD DE DETECCIÓN Y
REACCIÓN ANTE VIRUS
 ACTUALIZACIÓN SISTEMÁTICA
 DETECCIÓN DE FALSOS VIRUS
 ALERTA SOBRE POSIBLES
VIRUS
 CAPACIDAD DE DESINFECCIÓN
 CHEQUEOS DE ARRANQUE Y
POSIBLES CAMBIOS EN EL
REGISTRO DE CADA UNA DE
LAS APLICACIONES.
Antivirus actuales
Tambien incluyen:
* Cortafuegos
* Antiespías
* Antipop-ups
* Antispam
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free. .
NOD32.
Avast! Free Antivirus
 Panda Cloud Antivirus
Avira Antivirus Personal
 AVG Antivirus
o Panda Antivirus
o ESET Nod
o Norton
o Symantec
o McAfee Antivirus
Es tal como lo dice, una "Licencia", si la tienes, te
concede mas permisos, es como tu.. Si tienes la
licencia de manejo, te permite manejar por
carretera y no estas limitado.
Sí tienes la licencia, te abre mas opciones o puedes
usarlo para siempre, y no solo por 30 por
y para tener licencia tienes que pagar y te darán un
par de dígitos cuando compres la licencia y esos
dígitos los insertas en el antivirus y te los aceptara
y te marcará que el antivirus ya tiene licencia y te
permitirá hacer muchas mas cosas.
El famoso Virus Autorun o
tambien llamado Virus USB
USB INFECTADA
Infecta la pc
USB INFECTADA
SI LA PC TIENE UN ANTIVIRUS
USB INFECTADA
PC con antivirus
ABRIMOS NUESTRA
MEMORIA USB
Y.. NO
HAY NADA
ESTA
VACIO
Recuperar archivos ocultos
Gracias

Mais conteúdo relacionado

Mais procurados

Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
andreitamrs
 
Mapa conceptual partes de la computadora
Mapa conceptual partes de la computadoraMapa conceptual partes de la computadora
Mapa conceptual partes de la computadora
LucioFranceschetti
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
INÉS ARABIA DíAZ
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses Work
Cerise Anderson
 
Herramientas de Productividad
Herramientas de Productividad Herramientas de Productividad
Herramientas de Productividad
Mirna Mar
 

Mais procurados (20)

Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Tipos de Antivirus
Tipos de AntivirusTipos de Antivirus
Tipos de Antivirus
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
KALI LINUX.pptx
KALI LINUX.pptxKALI LINUX.pptx
KALI LINUX.pptx
 
Introducción a la computación
Introducción a la computaciónIntroducción a la computación
Introducción a la computación
 
Mapa conceptual partes de la computadora
Mapa conceptual partes de la computadoraMapa conceptual partes de la computadora
Mapa conceptual partes de la computadora
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus Macros
Virus MacrosVirus Macros
Virus Macros
 
Caracteristicas de software y del hardware
Caracteristicas de software y del hardwareCaracteristicas de software y del hardware
Caracteristicas de software y del hardware
 
Software de aplicacion. pptx.
Software de aplicacion. pptx.Software de aplicacion. pptx.
Software de aplicacion. pptx.
 
Ejercicios sistemas operativos I
Ejercicios sistemas operativos IEjercicios sistemas operativos I
Ejercicios sistemas operativos I
 
Introduccion a la computacion
Introduccion a la computacionIntroduccion a la computacion
Introduccion a la computacion
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
How Computer Viruses Work
How Computer Viruses WorkHow Computer Viruses Work
How Computer Viruses Work
 
Sistemas operativos presentacion power point
Sistemas operativos presentacion power pointSistemas operativos presentacion power point
Sistemas operativos presentacion power point
 
Procesadores de texto Power Point
Procesadores de texto Power Point Procesadores de texto Power Point
Procesadores de texto Power Point
 
Herramientas de Productividad
Herramientas de Productividad Herramientas de Productividad
Herramientas de Productividad
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windows
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)
 
El Software y sus tipos.
El Software y sus tipos.El Software y sus tipos.
El Software y sus tipos.
 

Semelhante a Virus informatico 1 (20)

Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vaca emilce m
Vaca  emilce mVaca  emilce m
Vaca emilce m
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus
VirusVirus
Virus
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Virus informatico 1

  • 1. VIRUS INFORMATICO COMPUTACIÓN E INFORMATICA INSTITUTO SUPERIOR TECNOLOGICO PUBLICO «HUAYCAN»
  • 2. ¿Qué es un virus?  Los virus informáticos son programas diseñados expresamente para interferir en el funcionamiento de una computadora.  Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento
  • 3. Historia y evolución  1949: Se da el primer indicio de definición de virus por John Von Neumann  1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“.  1970: El Creeper es difundido por la red ARPANET  1974: El virus Rabbit hacía una copia de si mismo lo que causaba el bloqueo del sistema  1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio
  • 4. Historia y evolución  1987: Se da el primer caso de contagio masivo de computadoras  A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo
  • 5. Historia y evolución  A partir de ahora podemos considerar que todos los virus son propagados por internet, llegando algunos de ellos como el I Love You a causar grandes daños y llegando incluso a afectar el pentágono.
  • 6.
  • 7. Es un programa dañino que se oculta en otro programa legítimo y que produce sus efectos perniciosos al ejecutarse , no es capaz de infectar otros archivos y soportes y solo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones para causar su efecto destructivo. Impiden el funcionamiento del sistema . Para poder eliminarlos se debe hacer con un CD, de arranque.
  • 8. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a sí mismo sucesivamente, hasta que satura la RAM, siendo esta su única acción maligna. Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • 9.  El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc.  Las macros son micro-programas asociados a un fichero, que sirven para automatizar tareas o conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Son los que generan cantidad de copias de sí mismo, por lo cual es muy difícil detectarlo y/o eliminarlo.
  • 10. Virus de Sobre escritura  Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.  Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 11. Es cada uno de los programas que se encuentran ocultos en la memoria del sistema en los discos o en los archivos de programas ejecutables que esperan una fecha o una hora determinada para explotar algunos virus que no son destructivos y solo exhiben mensajes explosivos al momento de la explosión.
  • 12. Los virus se transmiten por transferencia juntos de archivos, descarga o ejecución de archivos adjuntos o correos. También usted puede encontrarse con virus visitando páginas web que utilizan componentes como Activex o Java Applex de ciertos programas de email dentro de ciertos programas de email como Outlook o Outlook Express.
  • 13. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14.  CAPACIDAD DE DETECCIÓN Y REACCIÓN ANTE VIRUS  ACTUALIZACIÓN SISTEMÁTICA  DETECCIÓN DE FALSOS VIRUS  ALERTA SOBRE POSIBLES VIRUS  CAPACIDAD DE DESINFECCIÓN  CHEQUEOS DE ARRANQUE Y POSIBLES CAMBIOS EN EL REGISTRO DE CADA UNA DE LAS APLICACIONES.
  • 15. Antivirus actuales Tambien incluyen: * Cortafuegos * Antiespías * Antipop-ups * Antispam Antivirus populares Kaspersky Anti-virus. Panda Security. Norton antivirus. McAfee. avast! y avast! Home AVG Anti-Virus y AVG Anti-Virus Free. . NOD32.
  • 16. Avast! Free Antivirus  Panda Cloud Antivirus Avira Antivirus Personal  AVG Antivirus
  • 17. o Panda Antivirus o ESET Nod o Norton o Symantec o McAfee Antivirus Es tal como lo dice, una "Licencia", si la tienes, te concede mas permisos, es como tu.. Si tienes la licencia de manejo, te permite manejar por carretera y no estas limitado. Sí tienes la licencia, te abre mas opciones o puedes usarlo para siempre, y no solo por 30 por y para tener licencia tienes que pagar y te darán un par de dígitos cuando compres la licencia y esos dígitos los insertas en el antivirus y te los aceptara y te marcará que el antivirus ya tiene licencia y te permitirá hacer muchas mas cosas.
  • 18. El famoso Virus Autorun o tambien llamado Virus USB USB INFECTADA Infecta la pc
  • 20. SI LA PC TIENE UN ANTIVIRUS USB INFECTADA PC con antivirus ABRIMOS NUESTRA MEMORIA USB Y.. NO HAY NADA ESTA VACIO