SlideShare una empresa de Scribd logo
1 de 17
10°4 Por: Daniel morales Andrés herrera Los virus
¿Qué es una wiki? Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de contenido que puede ser visitada y editada por cualquier persona.
¿Qué es un foro? En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
¿Que es un virus informático? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
¿Cuales son las vías de propagación? Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
Las vías de infección más comunes son: 1- El correo electrónico 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc.  
  5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.   
Lugares donde se pueden esconder los virus Y su forma de activarse? Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o excel.Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
En archivos ejecutables. Los más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.  En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables.
Daños y efectos que causados? El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva:
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
Como podemos saber que hay un virus en nuestro ordenador?  La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
      Síntomas dudosos:  - el ordenador va muy lento.  - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado.       Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión.  - el lector de CD se abre y cierra solo.  
Cuales son los tipos de virus? Gusanos.     Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. Residentes.   Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados Macros.   Estos virus están dentro del código de las macros de programas como Excel, Word, Corel DRAM, ... Por ejemplo el virus Melisa es una macro de Word97.
Ejecutables.   Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse.  Malware    Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
  SPAM.  SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.

Más contenido relacionado

La actualidad más candente (12)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Camila benitez tic
Camila benitez ticCamila benitez tic
Camila benitez tic
 
Virus
VirusVirus
Virus
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad e Internet
Seguridad e Internet Seguridad e Internet
Seguridad e Internet
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Actividad prensa e1 1º marzo 2014
Actividad prensa e1 1º marzo 2014Actividad prensa e1 1º marzo 2014
Actividad prensa e1 1º marzo 2014jeanphilippeguy
 
Manual calculadora carlos gonçalves
Manual calculadora carlos gonçalvesManual calculadora carlos gonçalves
Manual calculadora carlos gonçalvesCarlos Gonçalves
 
29 April Daily market report
29 April Daily market report29 April Daily market report
29 April Daily market reportQNB Group
 
Copperas Cove Insurance
Copperas Cove InsuranceCopperas Cove Insurance
Copperas Cove Insuranceshawncamp
 
Návrh programu rokovania rady rtvs 25. apríla 2014
Návrh programu rokovania rady rtvs 25. apríla 2014Návrh programu rokovania rady rtvs 25. apríla 2014
Návrh programu rokovania rady rtvs 25. apríla 2014Peter Malec
 
Innovaties en trends innovo 30 januari 2012
Innovaties en trends innovo 30 januari 2012Innovaties en trends innovo 30 januari 2012
Innovaties en trends innovo 30 januari 2012Olaf de Groot
 
Elemente des Programmierens
Elemente des ProgrammierensElemente des Programmierens
Elemente des ProgrammierensMichael Konzett
 
Unit67 production log_9
Unit67 production log_9Unit67 production log_9
Unit67 production log_9Gladeatorkid
 
т00266 рама с модулем в сборе wd
т00266 рама с модулем в сборе wdт00266 рама с модулем в сборе wd
т00266 рама с модулем в сборе wdGalleryMedia
 
Is Real Estate Still a Good Buy? - WSJ.com
Is Real Estate Still a Good Buy? - WSJ.comIs Real Estate Still a Good Buy? - WSJ.com
Is Real Estate Still a Good Buy? - WSJ.comobscenetablewar91
 
Oracle dba
Oracle dbaOracle dba
Oracle dbasapbest
 

Destacado (20)

JUCCCE Energy Forum 2010: Awarding of the 2010 Hillary Laureate to Peggy Liu
JUCCCE Energy Forum 2010: Awarding of the 2010 Hillary Laureate to Peggy LiuJUCCCE Energy Forum 2010: Awarding of the 2010 Hillary Laureate to Peggy Liu
JUCCCE Energy Forum 2010: Awarding of the 2010 Hillary Laureate to Peggy Liu
 
Lectura1 sgbd
Lectura1 sgbdLectura1 sgbd
Lectura1 sgbd
 
Design samples
Design samplesDesign samples
Design samples
 
Actividad prensa e1 1º marzo 2014
Actividad prensa e1 1º marzo 2014Actividad prensa e1 1º marzo 2014
Actividad prensa e1 1º marzo 2014
 
Manual calculadora carlos gonçalves
Manual calculadora carlos gonçalvesManual calculadora carlos gonçalves
Manual calculadora carlos gonçalves
 
29 April Daily market report
29 April Daily market report29 April Daily market report
29 April Daily market report
 
Copperas Cove Insurance
Copperas Cove InsuranceCopperas Cove Insurance
Copperas Cove Insurance
 
Projektforum 091119 vibeke
Projektforum 091119 vibekeProjektforum 091119 vibeke
Projektforum 091119 vibeke
 
Návrh programu rokovania rady rtvs 25. apríla 2014
Návrh programu rokovania rady rtvs 25. apríla 2014Návrh programu rokovania rady rtvs 25. apríla 2014
Návrh programu rokovania rady rtvs 25. apríla 2014
 
Innovaties en trends innovo 30 januari 2012
Innovaties en trends innovo 30 januari 2012Innovaties en trends innovo 30 januari 2012
Innovaties en trends innovo 30 januari 2012
 
Elemente des Programmierens
Elemente des ProgrammierensElemente des Programmierens
Elemente des Programmierens
 
Bread alternatereality
Bread alternaterealityBread alternatereality
Bread alternatereality
 
Unit67 production log_9
Unit67 production log_9Unit67 production log_9
Unit67 production log_9
 
Maison Orphee
Maison OrpheeMaison Orphee
Maison Orphee
 
A 2
A 2A 2
A 2
 
Resumen de grupo 2
Resumen de grupo 2 Resumen de grupo 2
Resumen de grupo 2
 
т00266 рама с модулем в сборе wd
т00266 рама с модулем в сборе wdт00266 рама с модулем в сборе wd
т00266 рама с модулем в сборе wd
 
Is Real Estate Still a Good Buy? - WSJ.com
Is Real Estate Still a Good Buy? - WSJ.comIs Real Estate Still a Good Buy? - WSJ.com
Is Real Estate Still a Good Buy? - WSJ.com
 
Oracle dba
Oracle dbaOracle dba
Oracle dba
 
Sp008 perfil y competencias ciencias de la salud 2010 (2)
Sp008 perfil y competencias ciencias de la salud 2010 (2)Sp008 perfil y competencias ciencias de la salud 2010 (2)
Sp008 perfil y competencias ciencias de la salud 2010 (2)
 

Similar a Los virus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslizuth
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informaticodora
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticosAnyela
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticoskelly johanna
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua Julio Flores
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Beatriz
BeatrizBeatriz
BeatrizLuis
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss09yamila
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte baleenrri
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonAntonellaLeguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonAntonellaLeguizamon
 

Similar a Los virus (20)

Sneiderr
SneiderrSneiderr
Sneiderr
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informatico
Los virus informaticoLos virus informatico
Los virus informatico
 
Viirus informaticos
Viirus informaticosViirus informaticos
Viirus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Beatriz
BeatrizBeatriz
Beatriz
 
Beatriz
BeatrizBeatriz
Beatriz
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Trabajo practico viruss
Trabajo practico virussTrabajo practico viruss
Trabajo practico viruss
 
Virus
Virus Virus
Virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Seguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamonSeguridad e internet agnello y leguizamon
Seguridad e internet agnello y leguizamon
 
Seguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamonSeguridad e-internet-agnello-y-leguizamon
Seguridad e-internet-agnello-y-leguizamon
 
Cecy y karla
Cecy y karlaCecy y karla
Cecy y karla
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Los virus

  • 1. 10°4 Por: Daniel morales Andrés herrera Los virus
  • 2. ¿Qué es una wiki? Se le llama Wiki a las páginas Web con enlaces, imágenes y cualquier tipo de contenido que puede ser visitada y editada por cualquier persona.
  • 3. ¿Qué es un foro? En Internet, un foro, también conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
  • 4. ¿Que es un virus informático? Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
  • 5. ¿Cuales son las vías de propagación? Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
  • 6. Las vías de infección más comunes son: 1- El correo electrónico 2- Bajarse archivos de Internet por download. 3- Bajarse archivos de Internet por ftp. 4- Copiar pendrives, CD, etc.  
  • 7.   5- Visitar páginas web. 6- Uso de grupos de discusión. 7- Uso de redes. 8- Uso de redes P2P.  
  • 8. Lugares donde se pueden esconder los virus Y su forma de activarse? Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o excel.Al abrir el documento se ejecuta la macro y el virus se puede activar. En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
  • 9. En archivos ejecutables. Los más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus. En páginas web no confiables.
  • 10. Daños y efectos que causados? El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva:
  • 11. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
  • 12. Como podemos saber que hay un virus en nuestro ordenador?  La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
  • 13. Síntomas dudosos: - el ordenador va muy lento. - disminuye la memoria disponible. - el ordenador se apaga o bloquea frecuentemente. - hay programas que no funcionan o funcionan mal a partir de un momento dado. Síntomas claros. - queda menos espacio libre en el disco duro sin que nosotros grabemos archivos. - desaparecen archivos del ordenador. - aparecen mensajes o gráficos extraños en la pantalla. - al pulsar una tecla o un acento no funciona correctamente. - algunos archivos cambian de nombre o de extensión. - el lector de CD se abre y cierra solo.  
  • 14. Cuales son los tipos de virus? Gusanos. Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como ficheros adjuntos. Residentes. Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños.
  • 15. Troyanos. Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados Macros. Estos virus están dentro del código de las macros de programas como Excel, Word, Corel DRAM, ... Por ejemplo el virus Melisa es una macro de Word97.
  • 16. Ejecutables. Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Malware Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
  • 17. SPAM. SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.