SlideShare uma empresa Scribd logo
1 de 13
Presentado a:
Lorena Uribe
INFORMATICA
LOS VIRUS INFORMATICOS
Universidad
Pedagógica y
Tecnológica de
ColombiaLIZETH TATIANA CASTRO SANCHEZ
TECNOLOGIA EN REGENCIA DE
FARMACIA
CODIGO: 201412091
1 SEMESTRE 2014
FESAD: TUNJA
¿Que es un virus informático?
Un virus informático es
simplemente un programa
informático, creado
normalmente, con la finalidad
de causar daño en el software
del equipo, destruyendo
alguno o todos de los archivos
contenidos en un disco.
El mayor peligro se corre
cuando el equipo es
conectado a una red, no por
eso debemos de olvidar la
posible infección que puede
ocurrir simplemente ejecutando
un programa o leyendo un
disco.
Antecedentes de los virus
informáticos
Es difícil determinar cuando, donde y porque
aparecieron. Pensamos que en principio fueron
creados no para causar daño, sino simplemente como
ocurrencias o en ocasiones simples bromas, para mas
tarde ser empleados como medios de protección,
contra la piratería del software, por las empresas de
desarrollo de aplicaciones.
Como antecedentes de los virus informáticos podemos
considerar 4 tipos de programas, a saber:
1. Programas Conejo
Se conoce con este nombre aquel que, introduciendo
a través de una red informática, tiene entre otras
funciones la de autocopiarse, o sea, se reproduce
hasta ocupar toda la memoria libre del equipo o la
totalidad de la capacidad de los discos, por lo que el
sistema queda bloqueado.
• Origen
En la Universidad de Estados Unidos, cuando a un
estudiante se le ocurrió dominar la prioridad de un
ordenador. Era la época de los grandes equipos, en
donde los programas se ejecutaban siguiendo un nivel
de prioridad.
Alguien puso en la cola de ejecución un programa que,
cuando se ejecutara, se realizara una copia que a su
vez, cuando le llegara su turno de ejecución, repitiera la
misma función, lo que suponía duplicar en cada
ejecución el numero de posibilidades de acceder al
equipo para el autor, hasta que se colapso el sistema. Se
trata para realizar el bloqueo de una red informática.
2. Programas Gusano
Estos programas son desarrollados por aquellos que se
conocen como piratas informáticos o hackers,
personas dedicadas a entrar a través de las redes
informáticas, en sistemas ajenos con el fin de espiar el
contenido de los archivos, alterar el sistema, etc. La
finalidad del programa gusano era burlar la protección
de entrada al sistema, descubriendo la palabra o
palabras claves o de paso (passwords). Para ello el
programa realizaba un sinfín de comparaciones y
pruebas hasta conseguir el acceso. El objetivo no era
destructivo, pero, no por eso dejaba de ser delictivo.
3. Bombas Lógicas
La derivación del programa gusano no destructivo en
destructivo da origen a las bombas lógicas. Se
construyo un programa que entrase en una red y se
activase, después de pasado cierto tiempo, causando
desperfectos en el sistema.
4. Caballos de Troya
Se trata de un programa intermedio entre la bomba
lógicas y los virus. El caballo de Troya es un programa
aparentemente inofensiva que incluye un modulo
destructivo que, pasado algún tiempo o tras un
numero determinado de ejecuciones, actúa borrando
la información del equipo. A estos programas solo les
falta su capacidad de reproducirse para ser
verdaderos virus informáticos.
El mercado pronto dio
respuesta a esta plaga,
creándose los
conocidos antivirus,
nombre genérico que
engloba a tres tipos de
programas
1.
Programas
Preventivos
2.
Programas
Detectores
2. Programas
Eliminadores
1. Programas
Preventivos
Como los protectores
o vacunas. Programas
residentes en la
memoria RAM del
equipo que analizan
los discos que se
insertan en el sistema
detectando cualquier
funcionamiento
extraño.
Examinan la memoria y
los discos del equipo
localizando, sin
eliminarlo, cualquier
posible virus.
2. Programas
Detectores
3. Programas eliminadores
Además de detectar el virus, en memoria y discos, lo
eliminan, siempre que sea posible, pues ay versiones
que estropean parcialmente el archivo contaminado y
entonces no hay posibilidad de recuperación.
Video de los virus informáticos
Bibliografías
 http://books.google.es/books?id=RMDWpaaJ
0m8C&pg=PA157&dq=los+virus+informaticos
&hl=es&sa=X&ei=-
IWDU57WNZPNsQSTvYHYCg&ved=0CDsQ6AE
wAQ#v=onepage&q=los%20virus%20informati
cos&f=false
 virus y vacunas.pptx
 https://www.youtube.com/watch?v=wbUVBZ
HsUZQ&hd=1

Mais conteúdo relacionado

Mais procurados (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico (T.P.)
Virus Informatico (T.P.)Virus Informatico (T.P.)
Virus Informatico (T.P.)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 

Destaque

El mundo de los virus
El mundo de los virusEl mundo de los virus
El mundo de los virusocubre31
 
Examen sétimo año san luis gonzaga 2015 prueba 2
Examen sétimo año san luis gonzaga 2015 prueba 2Examen sétimo año san luis gonzaga 2015 prueba 2
Examen sétimo año san luis gonzaga 2015 prueba 2MCMurray
 
N1 inmunologia pdf1
N1 inmunologia pdf1N1 inmunologia pdf1
N1 inmunologia pdf1biogeo
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Altagracia Diaz
 
BiologíA De Los Microorganismos Brock 10ed
BiologíA De Los Microorganismos   Brock 10edBiologíA De Los Microorganismos   Brock 10ed
BiologíA De Los Microorganismos Brock 10edHernan Ruiz
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Fernando Vallejo Muñoz
 
Gram Positivos y Negativos
Gram Positivos y NegativosGram Positivos y Negativos
Gram Positivos y Negativoshector alexander
 
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014Altagracia Diaz
 
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Charles Shulz
 

Destaque (13)

Unidad educativa san luis gonzaga
Unidad educativa san luis gonzagaUnidad educativa san luis gonzaga
Unidad educativa san luis gonzaga
 
El mundo de los virus
El mundo de los virusEl mundo de los virus
El mundo de los virus
 
Examen sétimo año san luis gonzaga 2015 prueba 2
Examen sétimo año san luis gonzaga 2015 prueba 2Examen sétimo año san luis gonzaga 2015 prueba 2
Examen sétimo año san luis gonzaga 2015 prueba 2
 
Virologia
VirologiaVirologia
Virologia
 
N1 inmunologia pdf1
N1 inmunologia pdf1N1 inmunologia pdf1
N1 inmunologia pdf1
 
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
Tabla virus y hongos de importancia clinica pedro ferreira seccion 10
 
BiologíA De Los Microorganismos Brock 10ed
BiologíA De Los Microorganismos   Brock 10edBiologíA De Los Microorganismos   Brock 10ed
BiologíA De Los Microorganismos Brock 10ed
 
Bacterias
BacteriasBacterias
Bacterias
 
Virologia
VirologiaVirologia
Virologia
 
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
Microbiologia: Virus estructura, clasificacion. Enfermedades producidas por v...
 
Gram Positivos y Negativos
Gram Positivos y NegativosGram Positivos y Negativos
Gram Positivos y Negativos
 
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014 Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
Tabla de bacterias Gram positivas y Gram negativas de Importancia medica 2014
 
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
Generalidades De Las Bacterias ( Gram Positivas , Estreptococos Y Estafilococos)
 

Semelhante a Virus y vacunas

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyLucy Noy
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformaticoWndyjl
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformaticoWndyjl
 

Semelhante a Virus y vacunas (20)

Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 
Virus imformatico
Virus imformaticoVirus imformatico
Virus imformatico
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Virus y vacunas

  • 1. Presentado a: Lorena Uribe INFORMATICA LOS VIRUS INFORMATICOS Universidad Pedagógica y Tecnológica de ColombiaLIZETH TATIANA CASTRO SANCHEZ TECNOLOGIA EN REGENCIA DE FARMACIA CODIGO: 201412091 1 SEMESTRE 2014 FESAD: TUNJA
  • 2. ¿Que es un virus informático? Un virus informático es simplemente un programa informático, creado normalmente, con la finalidad de causar daño en el software del equipo, destruyendo alguno o todos de los archivos contenidos en un disco. El mayor peligro se corre cuando el equipo es conectado a una red, no por eso debemos de olvidar la posible infección que puede ocurrir simplemente ejecutando un programa o leyendo un disco.
  • 3. Antecedentes de los virus informáticos Es difícil determinar cuando, donde y porque aparecieron. Pensamos que en principio fueron creados no para causar daño, sino simplemente como ocurrencias o en ocasiones simples bromas, para mas tarde ser empleados como medios de protección, contra la piratería del software, por las empresas de desarrollo de aplicaciones. Como antecedentes de los virus informáticos podemos considerar 4 tipos de programas, a saber:
  • 4. 1. Programas Conejo Se conoce con este nombre aquel que, introduciendo a través de una red informática, tiene entre otras funciones la de autocopiarse, o sea, se reproduce hasta ocupar toda la memoria libre del equipo o la totalidad de la capacidad de los discos, por lo que el sistema queda bloqueado.
  • 5. • Origen En la Universidad de Estados Unidos, cuando a un estudiante se le ocurrió dominar la prioridad de un ordenador. Era la época de los grandes equipos, en donde los programas se ejecutaban siguiendo un nivel de prioridad. Alguien puso en la cola de ejecución un programa que, cuando se ejecutara, se realizara una copia que a su vez, cuando le llegara su turno de ejecución, repitiera la misma función, lo que suponía duplicar en cada ejecución el numero de posibilidades de acceder al equipo para el autor, hasta que se colapso el sistema. Se trata para realizar el bloqueo de una red informática.
  • 6. 2. Programas Gusano Estos programas son desarrollados por aquellos que se conocen como piratas informáticos o hackers, personas dedicadas a entrar a través de las redes informáticas, en sistemas ajenos con el fin de espiar el contenido de los archivos, alterar el sistema, etc. La finalidad del programa gusano era burlar la protección de entrada al sistema, descubriendo la palabra o palabras claves o de paso (passwords). Para ello el programa realizaba un sinfín de comparaciones y pruebas hasta conseguir el acceso. El objetivo no era destructivo, pero, no por eso dejaba de ser delictivo.
  • 7. 3. Bombas Lógicas La derivación del programa gusano no destructivo en destructivo da origen a las bombas lógicas. Se construyo un programa que entrase en una red y se activase, después de pasado cierto tiempo, causando desperfectos en el sistema.
  • 8. 4. Caballos de Troya Se trata de un programa intermedio entre la bomba lógicas y los virus. El caballo de Troya es un programa aparentemente inofensiva que incluye un modulo destructivo que, pasado algún tiempo o tras un numero determinado de ejecuciones, actúa borrando la información del equipo. A estos programas solo les falta su capacidad de reproducirse para ser verdaderos virus informáticos.
  • 9. El mercado pronto dio respuesta a esta plaga, creándose los conocidos antivirus, nombre genérico que engloba a tres tipos de programas 1. Programas Preventivos 2. Programas Detectores 2. Programas Eliminadores
  • 10. 1. Programas Preventivos Como los protectores o vacunas. Programas residentes en la memoria RAM del equipo que analizan los discos que se insertan en el sistema detectando cualquier funcionamiento extraño. Examinan la memoria y los discos del equipo localizando, sin eliminarlo, cualquier posible virus. 2. Programas Detectores
  • 11. 3. Programas eliminadores Además de detectar el virus, en memoria y discos, lo eliminan, siempre que sea posible, pues ay versiones que estropean parcialmente el archivo contaminado y entonces no hay posibilidad de recuperación.
  • 12. Video de los virus informáticos