SlideShare una empresa de Scribd logo
1 de 2
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN PORLAMAR
INGENIERIA CIVIL
Virus
Realizado Por:
Bruno Burelli 24.695.939
Profesora: Yasmin Marcano
Nueva Esparta 30 de Mayo del 2016
Muchos se preguntaran,¿qué es un virus en una computadora?, pues esta es la finalidad de este
trabajodefinirlas repercusiones que puede tener un virus en un ordenador, sus características y
sobre todo como evitarlos, ahora para evadir este inconveniente debemos conocer que es
primero; no es mas que un programa capaz de producir daño, que cuenta con la habilidad de
copiarse a sí mismo, el virus se acopla a programas de aplicación y se ejecuta antes que el del
programa infestadoyuna vez hecha la acción para la cual fue diseñado, le sede el control, con el
objetivode que el usuario no note su presencia; John Von Neumann (1994) lo define como “una
porciónde código capaz de reproducirse a sí mismo”. Entre los efectos que puede tener un virus
en su computador encontramos un perjuicio directo y manifiesto como el borrado, alteración o
robo de informaciónalmacenada,otansoloporexistirypropagarse,conla disminucióninevitable
del desempeño del Sistema Informático Infestado. De hecho, La verdadera peligrosidad de un
virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que
está infectando. Las características de estos virus se puede dividir en tres, los cuales son:
 Dañino: El cual se subdivide en:
1. Implícito: (alteración o robo de información).
2. Explícitos:(bloqueode equipo,distorsión evidente de la salida cuando o disminución del
desempeño).
 Auto-reproductor: Crea copias de sí mismo, lo no hace ningún otro software
 Versátil:Utilizatécnicas“furtivas”paraocultarse de losusuarios.Lamás simple eshacerse
pasar por alguna utilidad “conveniente”.
No sonfactorespara tomarse a la ligera ya que estos pueden llevar a la destrucción de una parte
mecánicadel ordenadorcausandolaralentización olapérdidatotal de la información del equipo.
Aquí se les mostrara algunos de los virus más conocidos: Gusanos, Caballos de Troya o Troyanos,
Camaleones, Bombas de Tiempo. Si bien no hay una forma 100% segura de proteger nuestra PC,
estas medidas pueden ayudarnos a evitar pasar un mal rato:
 Configurarsuprograma de correo electrónicoparaque muestre losmailssóloenmodode
texto sin formato.
 Cuandose recibe une-mail conarchivosadjuntosprimeroguardarlos archivos en el disco
duro, analizarlos con un antivirus y, una vez seguro de que están limpios, abrirlos; sin
importar cuánta confianza merezca quien envió el archivo, ya que éste puede estar
infectado sin que lo sepa.
 Instalar software de protección llamados “antivirus”; Verificar con un antivirus que toda
unidad de almacenamiento compartido no esté infectada antes de utilizarla.
Los virus pueden llegar a hacernos pasar un mal rato o incluso echarnos a perder toda la
información que puede llegar a ser muy valiosa de nuestra computadora, he aquí la importancia
de este informe que nos ayuda a prevenirlos y a conocer sus características que a la hora de
presentarse un virus nos puede ayudar a cómo combatirlos, ya que sabremos identificarlos.

Más contenido relacionado

La actualidad más candente

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticoswkeneeth
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDavid Castro
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos Nico Volpe
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmalejarojas336
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernalIsabela456
 
VIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSVIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSUPTC
 
Merlys virus
Merlys virusMerlys virus
Merlys virusmirlemtnz
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovinicio sanchez
 

La actualidad más candente (18)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
#4 virus
#4 virus#4 virus
#4 virus
 
Gestion basica virus
Gestion basica virusGestion basica virus
Gestion basica virus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus y como defendernos
Virus y como defendernos                  Virus y como defendernos
Virus y como defendernos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Isabel cristina layos bernal
Isabel cristina layos bernalIsabel cristina layos bernal
Isabel cristina layos bernal
 
VIRUS T ANTIVIRUS
VIRUS T ANTIVIRUSVIRUS T ANTIVIRUS
VIRUS T ANTIVIRUS
 
Virus informatico diapocitiva
Virus  informatico  diapocitivaVirus  informatico  diapocitiva
Virus informatico diapocitiva
 
Merlys virus
Merlys virusMerlys virus
Merlys virus
 
Virus
VirusVirus
Virus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Similar a Virus informáticos: características y formas de prevención

Similar a Virus informáticos: características y formas de prevención (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
virus malos
virus malosvirus malos
virus malos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
DEBER N°1
DEBER N°1DEBER N°1
DEBER N°1
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Efrain mantilla garcia
Efrain mantilla garciaEfrain mantilla garcia
Efrain mantilla garcia
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Virus informáticos: características y formas de prevención

  • 1. INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN PORLAMAR INGENIERIA CIVIL Virus Realizado Por: Bruno Burelli 24.695.939 Profesora: Yasmin Marcano Nueva Esparta 30 de Mayo del 2016
  • 2. Muchos se preguntaran,¿qué es un virus en una computadora?, pues esta es la finalidad de este trabajodefinirlas repercusiones que puede tener un virus en un ordenador, sus características y sobre todo como evitarlos, ahora para evadir este inconveniente debemos conocer que es primero; no es mas que un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo, el virus se acopla a programas de aplicación y se ejecuta antes que el del programa infestadoyuna vez hecha la acción para la cual fue diseñado, le sede el control, con el objetivode que el usuario no note su presencia; John Von Neumann (1994) lo define como “una porciónde código capaz de reproducirse a sí mismo”. Entre los efectos que puede tener un virus en su computador encontramos un perjuicio directo y manifiesto como el borrado, alteración o robo de informaciónalmacenada,otansoloporexistirypropagarse,conla disminucióninevitable del desempeño del Sistema Informático Infestado. De hecho, La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Las características de estos virus se puede dividir en tres, los cuales son:  Dañino: El cual se subdivide en: 1. Implícito: (alteración o robo de información). 2. Explícitos:(bloqueode equipo,distorsión evidente de la salida cuando o disminución del desempeño).  Auto-reproductor: Crea copias de sí mismo, lo no hace ningún otro software  Versátil:Utilizatécnicas“furtivas”paraocultarse de losusuarios.Lamás simple eshacerse pasar por alguna utilidad “conveniente”. No sonfactorespara tomarse a la ligera ya que estos pueden llevar a la destrucción de una parte mecánicadel ordenadorcausandolaralentización olapérdidatotal de la información del equipo. Aquí se les mostrara algunos de los virus más conocidos: Gusanos, Caballos de Troya o Troyanos, Camaleones, Bombas de Tiempo. Si bien no hay una forma 100% segura de proteger nuestra PC, estas medidas pueden ayudarnos a evitar pasar un mal rato:  Configurarsuprograma de correo electrónicoparaque muestre losmailssóloenmodode texto sin formato.  Cuandose recibe une-mail conarchivosadjuntosprimeroguardarlos archivos en el disco duro, analizarlos con un antivirus y, una vez seguro de que están limpios, abrirlos; sin importar cuánta confianza merezca quien envió el archivo, ya que éste puede estar infectado sin que lo sepa.  Instalar software de protección llamados “antivirus”; Verificar con un antivirus que toda unidad de almacenamiento compartido no esté infectada antes de utilizarla. Los virus pueden llegar a hacernos pasar un mal rato o incluso echarnos a perder toda la información que puede llegar a ser muy valiosa de nuestra computadora, he aquí la importancia de este informe que nos ayuda a prevenirlos y a conocer sus características que a la hora de presentarse un virus nos puede ayudar a cómo combatirlos, ya que sabremos identificarlos.