SlideShare uma empresa Scribd logo
1 de 16
VIRUS INFORMATICOS
     ACTUALES
    PROFESORA: Derly poveda

     PRESENTADO POR: YULY SOFIA
     VELASQUEZ


   CLASIFICACION DE LOS
          VIRUS
CLASIFICACIÓN DE LOS VIRUS
 www.google.com.co/search?hl=es&client=firefox-a&rls=org.mozilla:es-
 ES:official&sout=0&tbm=isch&q=virus+informaticos+actuales&revid=906759984&sa=X&ei=gti
 NT9STEKT10gHzycWwDw&ved=0CGAQgxY&biw=1366&bih=664
http://www.youtube.com/watch?v=tB
aOIqg9KMI&feature=related
1. CREEPER (1971): el primer
programa gusano corrió en un
equipo DEC 10 bajo el sistema
operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para
computadores personales, concretamente
para los sistemas Apple II. Creado por un
estudiante, el virus infectaba el sistema
operativo, se copiaba en los discos flexibles y
desplegaba uno o dos versos de un poema. El
virus no tuvo mucha notoriedad ni provocó
grandes preocupaciones, sin embargo, pocos
se dieron cuenta de que iniciaría una
generación de ciber criminales y, en
paralelo, una industria de seguridad de la
información.
3. El INTERNET WORM (1985):
escrito por una persona de la
Universidad Cornell que paralizó
Internet.
4. PAKISTANI BRAIN (1988): el primer virus que
infectó el PC de IBM y fue escrito por dos hermanos de
Pakistán. Este fue el primer virus que recibió amplia
cobertura de los medios, aunque los virus ya se
conocían en la ciencia ficción.5. JERUSALEM FAMILY
(1990): se contabilizaron casi cincuenta variables de
este virus, que se cree salió de la Universidad de
Jerusalén.
5 . STONED (1989): es el virus que más se
propagó en la primera década de los virus.
Stoned infectaba el sector de arranque/.mbr
que contaba el número de reinicios desde la
infección original y mostraba la frase “your
computer is now stoned”.
6. DARK AVENGER MUTATION ENGINE (1990): fue
escrito en 1988, pero se utilizó a principios de los
noventa en virus como POGUE y COFFEESHOP. Este
Motor de Mutación fue el primer Polimorfo real que se
usó a nivel masivo y cambió para siempre la forma en
que funcionan los virus.
7. MICHEANGELO (1992): una variante de
STONED, con una carga destructiva. El 6 de
marzo, este virus borró los primeros 100
sectores de un disco duro, dejándolo inútil.
Provocó uno de los primeros pánicos
mediáticos alrededor de los virus de equipos
informáticos.
8. WORLD CONCEPT (1995): el primer macro virus
para Microsoft Word. Word Concept         escribía la
frase, “That’s enough to prove my point”. Inició la
segunda era de los virus y fue importante en el sentido
de que llevó los virus a un nivel de hackers mucho
menos avanzado.
9. CIH/CHERNOBYL (1998): El virus Chernobyl fue el
virus más destructivo jamás visto, hasta entonces.
Atacando los días 26 de cada mes (dependiendo de la
versión involucrada), borraba el disco duro, y eliminaba
el flash ROM BIOS de la computadora en cuestión.




http://www.google.com.co/search?q=virus+informaticos&hl=es&client
=firefox-a&hs=hJG&rls=org.mozilla:es-
ES:official&prmd=imvnsb&tbm=isch&tbo=u&source=univ&sa=X&ei=tt
SNT_DmBpGL0QHfo8WkDw&ved=0CFMQsAQ&biw=1366&bih=664&so
ut=0
http://culturacion.com/etiqueta/virus/




Antivirus mas comunes
http://www.youtube.com/watch?v=S
Ouwn3gMgAo&feature=related
http://www.virusno.es/los-mejores-
antivirus-actuales-del-mercado/




 Norton Antivirus 2010. Norton Antivirus 2010 es un programa de
 seguridad de Symantec. Su consumo de energía es mínimo y puede
 funcionar bien en cualquier tipo de pc. Dispone de una función que te
 permitirá ver en todo momento el estado de tu ordenador y el grado
 de peligro de cualquier archivo. También, dispone de un sistema de
 prevención de intrusiones y es capaz de detectar cualquier posible
 entrada de malware a tu pc.
GRACIAS POR SU ATENCIÓN HASTA
  UNA PROXIMA OPORTUNIDAD
 ESPERO QUE ESTE MATERIAL LES
     SEA DE MUCHA AYUDA.




             Avira Antivir Personal 2009. Avira
             Antivir Personal es capaz de
             eliminar cualquier tipo de virus de
             tu pc para que estés totalmente
             protegido. Controla también el
             tránsito de archivos para vigilar la
             entrada de amenazas a tu pc.
             Además de controlar nuestro
             pc, este antivirus además de ser
             eficaz, no ralentizará tanto nuestro
             sistema porque su consumo de
             recursos es mínimo.

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Tipos de virus en las computadoras
Tipos de virus en las computadorasTipos de virus en las computadoras
Tipos de virus en las computadoras
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 

Destaque

Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDiego Báez
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMelo Olec
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus informáticos- 2015
Virus informáticos- 2015Virus informáticos- 2015
Virus informáticos- 2015Gissela Soler
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en EjecutablesAlex Avila
 
Publicar Post Amb Wordpress
Publicar Post Amb WordpressPublicar Post Amb Wordpress
Publicar Post Amb Wordpressjavim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYaniruki
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoEvelina Pintilei
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De AntivirusAraceli
 

Destaque (20)

Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus de computadoras
Virus y antivirus de computadorasVirus y antivirus de computadoras
Virus y antivirus de computadoras
 
Virus informáticos- 2015
Virus informáticos- 2015Virus informáticos- 2015
Virus informáticos- 2015
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Publicar Post Amb Wordpress
Publicar Post Amb WordpressPublicar Post Amb Wordpress
Publicar Post Amb Wordpress
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 

Semelhante a Virus informáticos actuales

Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionalesandresrelax19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasRocco Andres
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmar292001
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del casoRAFICHU
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticasJuan Quintero
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwaretecnoeyca
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingoOscar Lopez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasadrianacatolico
 

Semelhante a Virus informáticos actuales (20)

Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Parte b
Parte bParte b
Parte b
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus antivirus grupo1_domingo
Virus antivirus grupo1_domingoVirus antivirus grupo1_domingo
Virus antivirus grupo1_domingo
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 

Virus informáticos actuales

  • 1. VIRUS INFORMATICOS ACTUALES PROFESORA: Derly poveda PRESENTADO POR: YULY SOFIA VELASQUEZ CLASIFICACION DE LOS VIRUS
  • 2. CLASIFICACIÓN DE LOS VIRUS www.google.com.co/search?hl=es&client=firefox-a&rls=org.mozilla:es- ES:official&sout=0&tbm=isch&q=virus+informaticos+actuales&revid=906759984&sa=X&ei=gti NT9STEKT10gHzycWwDw&ved=0CGAQgxY&biw=1366&bih=664
  • 4. 1. CREEPER (1971): el primer programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
  • 5. 2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.
  • 6. 3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.
  • 7. 4. PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
  • 8. 5 . STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
  • 9. 6. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
  • 10. 7. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
  • 11. 8. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
  • 12. 9. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. http://www.google.com.co/search?q=virus+informaticos&hl=es&client =firefox-a&hs=hJG&rls=org.mozilla:es- ES:official&prmd=imvnsb&tbm=isch&tbo=u&source=univ&sa=X&ei=tt SNT_DmBpGL0QHfo8WkDw&ved=0CFMQsAQ&biw=1366&bih=664&so ut=0
  • 14. http://www.virusno.es/los-mejores- antivirus-actuales-del-mercado/ Norton Antivirus 2010. Norton Antivirus 2010 es un programa de seguridad de Symantec. Su consumo de energía es mínimo y puede funcionar bien en cualquier tipo de pc. Dispone de una función que te permitirá ver en todo momento el estado de tu ordenador y el grado de peligro de cualquier archivo. También, dispone de un sistema de prevención de intrusiones y es capaz de detectar cualquier posible entrada de malware a tu pc.
  • 15.
  • 16. GRACIAS POR SU ATENCIÓN HASTA UNA PROXIMA OPORTUNIDAD ESPERO QUE ESTE MATERIAL LES SEA DE MUCHA AYUDA. Avira Antivir Personal 2009. Avira Antivir Personal es capaz de eliminar cualquier tipo de virus de tu pc para que estés totalmente protegido. Controla también el tránsito de archivos para vigilar la entrada de amenazas a tu pc. Además de controlar nuestro pc, este antivirus además de ser eficaz, no ralentizará tanto nuestro sistema porque su consumo de recursos es mínimo.