SlideShare une entreprise Scribd logo
1  sur  5
VIRUSINFORMATICOS HISTORIA CARACTERISTICAS EL PRIMER VIRUS QUE EXISTIO  ATACO A UNA MAQUINA  IBM, FUE LLAMADO  CREEPER EN EL AÑO 1972. DESDE ENTONCES SE INVENTO EL PRIMER ANTIVIRUS LLAMADO  REAPER. SIN EMBARGO  HASTA 1984 SE LE DAN EL RECONOCIMIENTO OFICIAL  DE VIRUS INFORMATICOS LOS INVENTORES LOS CREARON A MANERA DE JUEGO PARA  BLOQUEAR  LA MEMORIA RAM EN EL MENOR  TIEMPO  DEL EQUIPO (COMPUTADOR)  DEL CONTRARIO
VIRUSINFORMATICOS COMO SE PROPAGAN CLASIFICACION DE LOS VIRUS ,[object Object]
EL VIRUS ACTUA EN EL MOMENTO QUE SE EJCUTA EL  PROGRMA INFECTADO  QUEDANDO GUARDADO EN LA MEMORIA RAM
DENTRO DE  LAS CONTAMINACIONES POR INTERACCION DEL USUARIO ESTAN:          MENSAJES: A TRAVES DEL CORREO  DONDE ABRE DIRECTAMENTE UN ARCHVO ADJUNTO           INGENIERIA  SOCIAL: MENSAJES COMO: EJECUTE ESTE PROGRAMA Y GANE UN PREMIO ,[object Object],          INFECTADOS         ,[object Object],          SIN LICENCIAS ,[object Object],          ENTOS DIFERENTES  PARA ACTUAR           DE  ACUERDO A SU CREADOR  SE CLASIFICAN SEGÚN EL AREA DE DISCO DONDE SE ALOJEN:          INFECTORES DEL AREA DE CARGA INICIAL:          En disquetes y disco duro            INFECTORES DE SISTEMA: En los programas de sistema          COMMAN.COM, MSDOS.SYS, IO.SYS. Y se cargan a la memoria cada vez que se inicie el sistema          INFECTORES DE PROGRAMAS EJECUTABLES: Insertan          su código en programas ejecutables con extensiones           COM, EXE, OVL, DLL. Son los mas peligrosos por que se diseminan fácilmente  en archivos     ejecutables como hojas de calculo    juegos, procesadores de texto y otros     OTROS:    Caballos de Troya, Bombas de tiempo    Autor replicables, Esquemas de protección    Gusanos, Mutantes, de correo electro    nico o internet
VIRUSINFORMATICOS TIPOS       DE      VIRUS ,[object Object],          son benignos por que no bloquean la maquina  ni pierden            información ,[object Object]

Contenu connexe

Tendances

Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasDarioBarrero07
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas diapecosa-185
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasOXCARIN
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosMiiLo Fariias
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informaticoIngrisMercado
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power pointdianamarcela33jl
 

Tendances (14)

Webquest
WebquestWebquest
Webquest
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas martha ruiz
Diapositivas  martha ruizDiapositivas  martha ruiz
Diapositivas martha ruiz
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus microsoft office power point
Virus microsoft office power pointVirus microsoft office power point
Virus microsoft office power point
 
Ticopp
TicoppTicopp
Ticopp
 

En vedette

Estatuto uneb-2012
Estatuto uneb-2012Estatuto uneb-2012
Estatuto uneb-2012rgcpf
 
Trabalho de informatica
Trabalho de informaticaTrabalho de informatica
Trabalho de informaticafiorini12
 
Manual do sistama_ic
Manual do sistama_icManual do sistama_ic
Manual do sistama_icrgcpf
 
Las relaciones en el ecosistemas acabado del todo
Las relaciones en el ecosistemas acabado del todoLas relaciones en el ecosistemas acabado del todo
Las relaciones en el ecosistemas acabado del todoceip la almozara
 
Praveen_ETL_Tester_Resume (1)
Praveen_ETL_Tester_Resume (1)Praveen_ETL_Tester_Resume (1)
Praveen_ETL_Tester_Resume (1)Praveen Bodha
 
Apresentação circulo trigonométrico
Apresentação circulo trigonométricoApresentação circulo trigonométrico
Apresentação circulo trigonométricounis mg
 
Reportagem crise na educação e na família revista filosofia
Reportagem crise na educação e na família   revista filosofiaReportagem crise na educação e na família   revista filosofia
Reportagem crise na educação e na família revista filosofiarafaelcferreira
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente2106carlos
 
IFRS NAS GRANDES CORPORAÇÕES
IFRS NAS GRANDES CORPORAÇÕESIFRS NAS GRANDES CORPORAÇÕES
IFRS NAS GRANDES CORPORAÇÕESKarla Carioca
 
Revista SalsaSocial 2014 Enero
Revista SalsaSocial 2014 EneroRevista SalsaSocial 2014 Enero
Revista SalsaSocial 2014 EneroSalsaSocial
 
Oleo de peixe fonte de omega 3
Oleo de peixe fonte de omega 3Oleo de peixe fonte de omega 3
Oleo de peixe fonte de omega 3Óleo de Peixe
 
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Juan Esteban Quintero Galeano
 
Programa ECO Recicla -
Programa ECO Recicla -  Programa ECO Recicla -
Programa ECO Recicla - Elaine Santos
 
Josefina Luna Puro Diseño 2011
Josefina Luna Puro Diseño 2011Josefina Luna Puro Diseño 2011
Josefina Luna Puro Diseño 2011Sergio Rojas
 
Gestin docuemental grupo 4
Gestin docuemental grupo 4Gestin docuemental grupo 4
Gestin docuemental grupo 4Lesly Mendez
 

En vedette (20)

Fotos
FotosFotos
Fotos
 
Estatuto uneb-2012
Estatuto uneb-2012Estatuto uneb-2012
Estatuto uneb-2012
 
Libros
LibrosLibros
Libros
 
Trabalho de informatica
Trabalho de informaticaTrabalho de informatica
Trabalho de informatica
 
Retoque fotografico
Retoque fotograficoRetoque fotografico
Retoque fotografico
 
Manual do sistama_ic
Manual do sistama_icManual do sistama_ic
Manual do sistama_ic
 
Las relaciones en el ecosistemas acabado del todo
Las relaciones en el ecosistemas acabado del todoLas relaciones en el ecosistemas acabado del todo
Las relaciones en el ecosistemas acabado del todo
 
Praveen_ETL_Tester_Resume (1)
Praveen_ETL_Tester_Resume (1)Praveen_ETL_Tester_Resume (1)
Praveen_ETL_Tester_Resume (1)
 
Apresentação circulo trigonométrico
Apresentação circulo trigonométricoApresentação circulo trigonométrico
Apresentação circulo trigonométrico
 
Reportagem crise na educação e na família revista filosofia
Reportagem crise na educação e na família   revista filosofiaReportagem crise na educação e na família   revista filosofia
Reportagem crise na educação e na família revista filosofia
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
IFRS NAS GRANDES CORPORAÇÕES
IFRS NAS GRANDES CORPORAÇÕESIFRS NAS GRANDES CORPORAÇÕES
IFRS NAS GRANDES CORPORAÇÕES
 
Revista SalsaSocial 2014 Enero
Revista SalsaSocial 2014 EneroRevista SalsaSocial 2014 Enero
Revista SalsaSocial 2014 Enero
 
ANDROID SECURITY
ANDROID SECURITYANDROID SECURITY
ANDROID SECURITY
 
Oleo de peixe fonte de omega 3
Oleo de peixe fonte de omega 3Oleo de peixe fonte de omega 3
Oleo de peixe fonte de omega 3
 
13 marta trabajosistema
13 marta trabajosistema13 marta trabajosistema
13 marta trabajosistema
 
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
Plan Estratégico de Comunicaciones Escuela Superior Tecnológica de Artes Débo...
 
Programa ECO Recicla -
Programa ECO Recicla -  Programa ECO Recicla -
Programa ECO Recicla -
 
Josefina Luna Puro Diseño 2011
Josefina Luna Puro Diseño 2011Josefina Luna Puro Diseño 2011
Josefina Luna Puro Diseño 2011
 
Gestin docuemental grupo 4
Gestin docuemental grupo 4Gestin docuemental grupo 4
Gestin docuemental grupo 4
 

Similaire à Virus informaticos [autoguardado]

Similaire à Virus informaticos [autoguardado] (20)

Yusely
YuselyYusely
Yusely
 
Ticopp
TicoppTicopp
Ticopp
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
seguridadinformática
seguridadinformáticaseguridadinformática
seguridadinformática
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos mas comunes
Virus informáticos mas comunesVirus informáticos mas comunes
Virus informáticos mas comunes
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Elabora documentos hilario
Elabora documentos hilarioElabora documentos hilario
Elabora documentos hilario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informaticos [autoguardado]

  • 1. VIRUSINFORMATICOS HISTORIA CARACTERISTICAS EL PRIMER VIRUS QUE EXISTIO ATACO A UNA MAQUINA IBM, FUE LLAMADO CREEPER EN EL AÑO 1972. DESDE ENTONCES SE INVENTO EL PRIMER ANTIVIRUS LLAMADO REAPER. SIN EMBARGO HASTA 1984 SE LE DAN EL RECONOCIMIENTO OFICIAL DE VIRUS INFORMATICOS LOS INVENTORES LOS CREARON A MANERA DE JUEGO PARA BLOQUEAR LA MEMORIA RAM EN EL MENOR TIEMPO DEL EQUIPO (COMPUTADOR) DEL CONTRARIO
  • 2.
  • 3. EL VIRUS ACTUA EN EL MOMENTO QUE SE EJCUTA EL PROGRMA INFECTADO QUEDANDO GUARDADO EN LA MEMORIA RAM
  • 4.
  • 5.
  • 6. CAOTICOS: no destruyen archivos ni programas pero provocan la caída del sistema
  • 7. CRECIDOS: disminuyen la capacidad de almacenamiento
  • 8. DESCARADOS: después de hacer los daños envía mensajes con dirección y teléfono de su autor
  • 9.
  • 10. SIMPLES: actúan sin ninguna presentación borrando programas
  • 11.
  • 12. vacunas informáticas Cuando el antivirus falla en su detección y eliminación, la solución es recurrir a las vacunas antivirus que son pequeños programas que escanean el disco duro en busca de virus concretos que pueda presentar el ordenador, y cuando los detecta los tratan de eliminar o los ponen en cuarentena para que no den mas problemas. Las vacunas son productos mas sencillos que los programas antivirus . Las vacunas simplemente tratan de eliminar los virus. Los antivirus previenen y eliminan los virus conocidos En ocasiones cuando el virus ha bloqueado la mayoría de las funciones del ordenador y no puede descargarse ni ejecutarse la vacuna, existen memorias USB que permiten introducir la vacuna de manera física. Los antivirus contienen vacunas informáticas para varios tipos de virus pero cuando se crea un nuevo virus se tiene que hacer una nueva vacuna para el mismo . De ahí la importancia de actualizar los antivirus.