SlideShare a Scribd company logo
1 of 10
Virus InformáticosVirus Informáticos
Prof.: Virginia Almirón
2009
ObjetivosObjetivos
Mediante esta presentación se pretende dejar en
claro el concepto de virus informático y conocer
los tipos más comunes de virus que existen.
Además, es sumamente importante saber
diferenciar las acciones reales que un virus puede
llevar a cabo en una computadora de aquellas que
solo son mitos al respecto, para poder aplicar las
acciones correctivas necesarias.
Los primeros virusLos primeros virus
La idea de virus informática surge en 1949. Durante la década
del 70 aparecieron los primeros programas capaces de hacer
copias de si mismos pero no eran dañinos.
A partir de 1983, se fueron desarrollando virus experimentales
hasta que en 1986 aparece el primer virus dañino.
Generaciones de virusGeneraciones de virus
De acuerdo a su evolución se puede clasificar a los virus en:
 Primera Generación: desde mediados de los 80 hasta 1995. Se
transmitían por medio de diskettes y la mayor parte no era capaz de
reproducirse mediante la red.
 Segunda Generación: comienzan en el ’95 con el primer virus de
macro.
 Tercera Generación: se inician en el ’99. Estos virus están
diseñados para explotar los recursos de la red y distribuirse
rápidamente. También se los conoce como Virus de Internet.
Qué es un virus informático?Qué es un virus informático?
Los virus informáticos son programas de computadora
creados con propósitos maliciosos.
Muchos virus sólo se replican, es decir, se introducen en
otros programas y documentos. Otros también causan
daños adicionales como la pérdida de información en la
computadora infectada.
Principales característicasPrincipales características
 Tienen la capacidad de copiarse a sí mismos, para esto
deben introducirse en ficheros.
 Producen efectos dañinos en la mayoría de los casos.
 Se introducen en las computadoras sin que el usuario lo
permita.
GusanosGusanos
Este tipo de virus no necesita infectar otros archivos para
reproducirse.
Su finalidad es hacer copias de si mismo a la mayor
velocidad posible para propagarse rápidamente pudiendo
llegar a colapsar los sistemas que infecta.
Se extienden principalmente por el correo electrónico.
TroyanosTroyanos
Los troyanos son archivos ejecutables que suelen llegar
adjuntos a un mensaje de correo, indicando que el archivo
es útil y no dañino.
El archivo camufla, bajo su nombre inofensivo, un
programa malicioso.
Falsos virus: HoaxFalsos virus: Hoax
Son generalmente, mensajes que se difunden en forma masiva por
Internet y correo electrónico alertando a los usuarios sobre diferentes
amenazas.
Una de sus finalidades es colapsar las redes al ser enviados por las
personas a las que alertan. En otros casos, inducen a los usuarios a
realizar acciones que provocan daños a sus equipos.
No son realmente virus, pero finalmente también terminan causando
daño.
En resumen…En resumen…
 Los virus propiamente dichos para seguir vivos infectan.
 Los gusanos para seguir vivos se copian y envían.
 Los troyanos para seguir vivos tienen que engañar.
 Los virus mixtos reúnen varias características de los
demás.

More Related Content

What's hot

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmarirr
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicosdavid prada
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMILTON_GARCIAT
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS nata901109
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodmrpoly
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabriaoscar599
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosguestbcf36c
 

What's hot (14)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicos
 
Milton garcia virus y vacunas informaticas
Milton garcia  virus y vacunas informaticasMilton garcia  virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 

Viewers also liked

Presentació De MemòRia
Presentació De MemòRiaPresentació De MemòRia
Presentació De MemòRiaguest44413c
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss
 
Asistencia Tecnica
Asistencia TecnicaAsistencia Tecnica
Asistencia TecnicaCris Araújo
 
Plan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant WallonPlan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant WallonSNCB
 
Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009benoo_coba
 
Innocup l’instant vidéo
Innocup   l’instant vidéoInnocup   l’instant vidéo
Innocup l’instant vidéoInnoCupJr
 
Citations de spiritualite (7)
Citations de spiritualite (7)Citations de spiritualite (7)
Citations de spiritualite (7)alboflede
 
Cours de Master 2 IEAPS
Cours de Master 2 IEAPSCours de Master 2 IEAPS
Cours de Master 2 IEAPSSantesih
 
Vers de multiples identités numériques
Vers de multiples identités numériquesVers de multiples identités numériques
Vers de multiples identités numériquesFrederic CAVAZZA
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceClearcase
 

Viewers also liked (20)

Presentació De MemòRia
Presentació De MemòRiaPresentació De MemòRia
Presentació De MemòRia
 
extWPS - WPS para gvSIG
extWPS - WPS para gvSIGextWPS - WPS para gvSIG
extWPS - WPS para gvSIG
 
Khaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5xKhaled Ben Driss 16 DéC 2008 V1.0.5x
Khaled Ben Driss 16 DéC 2008 V1.0.5x
 
Asistencia Tecnica
Asistencia TecnicaAsistencia Tecnica
Asistencia Tecnica
 
Plan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant WallonPlan de transport 2014: le Brabant Wallon
Plan de transport 2014: le Brabant Wallon
 
transmision Line cert
transmision Line certtransmision Line cert
transmision Line cert
 
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUNCECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
CECOSDA- SPECIFICITES DE LA SENSIBILISATION DANS LE NORD CAMEROUN
 
Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009Presentation Je Dessine Janvier 2009
Presentation Je Dessine Janvier 2009
 
Doc campagne
Doc campagneDoc campagne
Doc campagne
 
200203 hiver reveil
200203 hiver reveil200203 hiver reveil
200203 hiver reveil
 
Innocup l’instant vidéo
Innocup   l’instant vidéoInnocup   l’instant vidéo
Innocup l’instant vidéo
 
Sembrando Esperanza
Sembrando EsperanzaSembrando Esperanza
Sembrando Esperanza
 
Citations de spiritualite (7)
Citations de spiritualite (7)Citations de spiritualite (7)
Citations de spiritualite (7)
 
Fisica Ii 13
Fisica Ii 13Fisica Ii 13
Fisica Ii 13
 
Digital Cookie 002/08
Digital Cookie 002/08Digital Cookie 002/08
Digital Cookie 002/08
 
Cours de Master 2 IEAPS
Cours de Master 2 IEAPSCours de Master 2 IEAPS
Cours de Master 2 IEAPS
 
Infokiosque
InfokiosqueInfokiosque
Infokiosque
 
Vers de multiples identités numériques
Vers de multiples identités numériquesVers de multiples identités numériques
Vers de multiples identités numériques
 
Ley de dependencia
Ley de dependenciaLey de dependencia
Ley de dependencia
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
 

Similar to Virus Informáticos (20)

Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Virus
VirusVirus
Virus
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Colegio Champagnat Bachillerato
Colegio  Champagnat  BachilleratoColegio  Champagnat  Bachillerato
Colegio Champagnat Bachillerato
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 

Recently uploaded

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Recently uploaded (12)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Virus Informáticos

  • 2. ObjetivosObjetivos Mediante esta presentación se pretende dejar en claro el concepto de virus informático y conocer los tipos más comunes de virus que existen. Además, es sumamente importante saber diferenciar las acciones reales que un virus puede llevar a cabo en una computadora de aquellas que solo son mitos al respecto, para poder aplicar las acciones correctivas necesarias.
  • 3. Los primeros virusLos primeros virus La idea de virus informática surge en 1949. Durante la década del 70 aparecieron los primeros programas capaces de hacer copias de si mismos pero no eran dañinos. A partir de 1983, se fueron desarrollando virus experimentales hasta que en 1986 aparece el primer virus dañino.
  • 4. Generaciones de virusGeneraciones de virus De acuerdo a su evolución se puede clasificar a los virus en:  Primera Generación: desde mediados de los 80 hasta 1995. Se transmitían por medio de diskettes y la mayor parte no era capaz de reproducirse mediante la red.  Segunda Generación: comienzan en el ’95 con el primer virus de macro.  Tercera Generación: se inician en el ’99. Estos virus están diseñados para explotar los recursos de la red y distribuirse rápidamente. También se los conoce como Virus de Internet.
  • 5. Qué es un virus informático?Qué es un virus informático? Los virus informáticos son programas de computadora creados con propósitos maliciosos. Muchos virus sólo se replican, es decir, se introducen en otros programas y documentos. Otros también causan daños adicionales como la pérdida de información en la computadora infectada.
  • 6. Principales característicasPrincipales características  Tienen la capacidad de copiarse a sí mismos, para esto deben introducirse en ficheros.  Producen efectos dañinos en la mayoría de los casos.  Se introducen en las computadoras sin que el usuario lo permita.
  • 7. GusanosGusanos Este tipo de virus no necesita infectar otros archivos para reproducirse. Su finalidad es hacer copias de si mismo a la mayor velocidad posible para propagarse rápidamente pudiendo llegar a colapsar los sistemas que infecta. Se extienden principalmente por el correo electrónico.
  • 8. TroyanosTroyanos Los troyanos son archivos ejecutables que suelen llegar adjuntos a un mensaje de correo, indicando que el archivo es útil y no dañino. El archivo camufla, bajo su nombre inofensivo, un programa malicioso.
  • 9. Falsos virus: HoaxFalsos virus: Hoax Son generalmente, mensajes que se difunden en forma masiva por Internet y correo electrónico alertando a los usuarios sobre diferentes amenazas. Una de sus finalidades es colapsar las redes al ser enviados por las personas a las que alertan. En otros casos, inducen a los usuarios a realizar acciones que provocan daños a sus equipos. No son realmente virus, pero finalmente también terminan causando daño.
  • 10. En resumen…En resumen…  Los virus propiamente dichos para seguir vivos infectan.  Los gusanos para seguir vivos se copian y envían.  Los troyanos para seguir vivos tienen que engañar.  Los virus mixtos reúnen varias características de los demás.