SlideShare una empresa de Scribd logo
1 de 9
PRODUCTO 3
Los virus informático es un malware que tiene por objetivo
alterar el normal funcionamiento con y sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa.
Nacieron durante la década de 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente
son capaces de reconocer
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972. Este
programa emitía periódicamente en la pantalla el mensaje: («¡Soy una enredadera... agárrame si puedes!»). Para eliminar
este problema se creó el primer programa antivirus denominado (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984pero éstos ya existían desde antes.
 Virus informáticos y sistemas operativos
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo
permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de
un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Hoax: no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: igual que los hoax no son virus, pero son molestos, un ejemplo: una página pornográfica que
se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
ANTIVIRUS
 En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos Nacieron durante la década de 1980. Con el
transcurso del tiempo, la aparición de sistemas operativos más avanzados
e internet ha hecho que los antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus informáticos sino
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware
como spyware ,gusanos , troyanos, rootkits,etc
Métodos de contagio
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta
de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos
o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
 Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente
un archivo adjunto.
 Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
 Entrada de información en discos de otros usuarios infectados.
 Instalación de software que pueda contener uno o varios programas maliciosos.
 A través de unidades extraíbles de almacenamiento , como memoria usb
TIPOS DE ANTIVIRUS
 Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo,
no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que
pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y
detienen las acciones que causa el virus.
 Comparación por firmas: son vacunas que comparan las firmas de archivos
sospechosos para saber si están infectados.
 Comparación de firmas de archivo: son vacunas que comparan las firmas de los
atributos guardados en tu equipo.
 Por métodos heurísticos:son vacunas que usan métodos heurísticos para comparar
archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el
usuario.
 Invocado por la actividad del sistema: son vacunas que se activan
instantáneamente por la actividad del sistema operativo
Planificación
La planificación consiste en tener preparado un plan de contingencia en caso de que una
emergencia de virus se produzca, así como disponer al personal de la formación
adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de
riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus
puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.
IPERVINCULOS
HISTORIA VIRUS
VIRUS
BUSCAME

Más contenido relacionado

La actualidad más candente

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunasNadiaItzae
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticosJorge Vinchira
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusbionecrosis
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 

La actualidad más candente (20)

Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus , antivirus y vacunas
Virus , antivirus y vacunasVirus , antivirus y vacunas
Virus , antivirus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 

Destacado

50 cosas que debe saber un arquitecto
50 cosas que debe saber un arquitecto50 cosas que debe saber un arquitecto
50 cosas que debe saber un arquitectocarixgau
 
50 cosas que hay que saber sobre arquitectura nien en tsai
50 cosas que hay que saber sobre arquitectura   nien en tsai50 cosas que hay que saber sobre arquitectura   nien en tsai
50 cosas que hay que saber sobre arquitectura nien en tsaiNien Tsai
 
Italia presenta dificiles negociaciones en su gabinete
Italia presenta dificiles negociaciones en su gabineteItalia presenta dificiles negociaciones en su gabinete
Italia presenta dificiles negociaciones en su gabineteAbigailAO
 
Vte and-cancer-hcp-education-final fr
Vte and-cancer-hcp-education-final frVte and-cancer-hcp-education-final fr
Vte and-cancer-hcp-education-final frvtesimplified
 
Desarrollo human1
Desarrollo human1Desarrollo human1
Desarrollo human1Julio_Poot1
 
5 reglas de oro para ser una mujer
5 reglas de oro para ser una mujer5 reglas de oro para ser una mujer
5 reglas de oro para ser una mujerAndreav45
 
Disfrutando ando y el tiempo aprovechando
Disfrutando ando y el tiempo aprovechandoDisfrutando ando y el tiempo aprovechando
Disfrutando ando y el tiempo aprovechandoKathe Rosero Jurado
 
Valdez leila.ppt Reino Vegetal
Valdez leila.ppt Reino VegetalValdez leila.ppt Reino Vegetal
Valdez leila.ppt Reino VegetalValdezLeila12345
 
Analisis
AnalisisAnalisis
Analisisyulizay
 

Destacado (20)

50 cosas que debe saber un arquitecto
50 cosas que debe saber un arquitecto50 cosas que debe saber un arquitecto
50 cosas que debe saber un arquitecto
 
50 cosas que hay que saber sobre arquitectura nien en tsai
50 cosas que hay que saber sobre arquitectura   nien en tsai50 cosas que hay que saber sobre arquitectura   nien en tsai
50 cosas que hay que saber sobre arquitectura nien en tsai
 
Riesgos típicos de la construcción
Riesgos típicos de la construcciónRiesgos típicos de la construcción
Riesgos típicos de la construcción
 
La web
La webLa web
La web
 
Italia presenta dificiles negociaciones en su gabinete
Italia presenta dificiles negociaciones en su gabineteItalia presenta dificiles negociaciones en su gabinete
Italia presenta dificiles negociaciones en su gabinete
 
Lieux incroyables (a vgnn) 19 2 13
Lieux incroyables (a vgnn) 19 2 13Lieux incroyables (a vgnn) 19 2 13
Lieux incroyables (a vgnn) 19 2 13
 
Présentation REEE
Présentation REEEPrésentation REEE
Présentation REEE
 
Vte and-cancer-hcp-education-final fr
Vte and-cancer-hcp-education-final frVte and-cancer-hcp-education-final fr
Vte and-cancer-hcp-education-final fr
 
Paint
PaintPaint
Paint
 
La chía
La chíaLa chía
La chía
 
Desarrollo human1
Desarrollo human1Desarrollo human1
Desarrollo human1
 
MÓDULO 2: BÚSQUEDA AVANZADA EN GOOGLE
MÓDULO 2: BÚSQUEDA AVANZADA EN GOOGLEMÓDULO 2: BÚSQUEDA AVANZADA EN GOOGLE
MÓDULO 2: BÚSQUEDA AVANZADA EN GOOGLE
 
Museo de ciencias
Museo de cienciasMuseo de ciencias
Museo de ciencias
 
5 reglas de oro para ser una mujer
5 reglas de oro para ser una mujer5 reglas de oro para ser una mujer
5 reglas de oro para ser una mujer
 
Disfrutando ando y el tiempo aprovechando
Disfrutando ando y el tiempo aprovechandoDisfrutando ando y el tiempo aprovechando
Disfrutando ando y el tiempo aprovechando
 
Valdez leila.ppt Reino Vegetal
Valdez leila.ppt Reino VegetalValdez leila.ppt Reino Vegetal
Valdez leila.ppt Reino Vegetal
 
Los valores
Los valoresLos valores
Los valores
 
Grupo #3
Grupo #3Grupo #3
Grupo #3
 
Grupo #7
Grupo #7Grupo #7
Grupo #7
 
Analisis
AnalisisAnalisis
Analisis
 

Similar a VIRUS INFORMATICO

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticassilvadiana100
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos Yerxon31
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1robertovazquez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoscristianvera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...paulaalvarezm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 

Similar a VIRUS INFORMATICO (20)

....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

VIRUS INFORMATICO

  • 2. Los virus informático es un malware que tiene por objetivo alterar el normal funcionamiento con y sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 3. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco con lo cual el proceso de replicado se completa. Nacieron durante la década de 1980 Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer
  • 4. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper,creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984pero éstos ya existían desde antes.  Virus informáticos y sistemas operativos  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: igual que los hoax no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga
  • 5. ANTIVIRUS  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware ,gusanos , troyanos, rootkits,etc
  • 6. Métodos de contagio Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.  Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.  Ingeniería social, mensajes como «Ejecute este programa y gane un premio».  Entrada de información en discos de otros usuarios infectados.  Instalación de software que pueda contener uno o varios programas maliciosos.  A través de unidades extraíbles de almacenamiento , como memoria usb
  • 7. TIPOS DE ANTIVIRUS  Sólo detección: son vacunas que sólo actualizan archivos infectados, sin embargo, no pueden eliminarlos o desinfectarlos.  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus.  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.  Por métodos heurísticos:son vacunas que usan métodos heurísticos para comparar archivos.  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo
  • 8. Planificación La planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.