SlideShare una empresa de Scribd logo
1 de 10
LADY GISELLA SOLER GAMEZ
UNIVERCIDAD TECNOLOGICA PEDAGOGICA DE
COLOMB IA
SERES LENGUPA
MIRAFLORES (boy)
2015
es un MALWARE que tiene
por objetivo alterar el
normal funcionamiento
del ORDENADOR sin el
permiso o el conocimiento
del usuario
Recicler
• crea un acceso directo de un programa y
eliminar su aplicación original. convierte a
toda la información en accesos directos
Troyano
•Altera el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
gusano
•Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
Bombas lógicas
•Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha, una combinación de teclas, o ciertas
condiciones técnicas
Hoax
• Los hoax no son virus ni tienen capacidad
de reproducirse por sí solos. Son mensajes
de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos.
Joke
• es un tipo de virus informáticos, cuyo objetivo es crear
algún efecto molesto o humorístico como una broma.
virus residentes
• se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo
Virus de acción directa
• estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados.
Virus de sobreescritura
• se caracterizan por destruir la información
contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total
o parcialmente inservibles.
Virus de boot
• hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB etc. Este
tipo de virus no infecta ficheros, sino los discos que los
contienen.
virus de enlace o directorio
• alteran las direcciones que indican donde se almacenan los
ficheros.
Virus cifrados
• Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimorficos
• Son virus que en cada infección que realizan
se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Virus multipartites
virus del fichero
•Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc
Virus de fat
•La tabla de asignación de ficheros o FAT (del inglés File Allocation
Table) es la sección de un disco utilizada para enlazar la información
contenida en éste
Virus hijackers
• son programas que secuestran navegadores
de internet principalmente el Explorer. Los
hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups.
Virus zombie
es cuando la computadora que es infectada es controlada por
terceros. Se utiliza para desminar virus, keyloggers y
procedimientos invasivos en general.
virus keylogger
. Son virus que quedan escondidos en el sistema operativo de
manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan para usualmente para
robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las de el E-mail, MSN, etc.
 El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes fue publicado por John von Neumann en 1949
 En 1960 Victor Vyssotsky Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs implementaron un juego de ordenador llamadoDarwin en un mainframe IBM
7090 En él, dos programas jugadores compiten en la arena por controlar el sistema,
eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias.
 En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit
minimaler Informationsübertragung" (autómata auto reproducible con mínimo
intercambio de información
 En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock
en la que anticipa el riesgo de virus de Internet.
 En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund en la
que compara a algunos programas con los virus biológicos.
 En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner
para los Apple II el primer virus informático conocido que tuvo una expansión real y no
como un concepto de laboratorio. Puede ser descrito como el primer virus de sector
de arranque
 En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus informático".
 https://es.wikipedia.org/wiki/Virus_infor
m%C3%A1tico
 https://www.youtube.com/watch?v=pw
DoVho0lvQ
 https://www.youtube.com/watch?v=wb
UVBZHsUZQ

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus informático (1)
Virus informático (1)Virus informático (1)
Virus informático (1)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
V i r u s
V i r u s V i r u s
V i r u s
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 
Virus
VirusVirus
Virus
 

Destacado

Uso de redes sociales
Uso de redes socialesUso de redes sociales
Uso de redes socialesDulce Marquez
 
Garden Presentation 2015
Garden Presentation 2015Garden Presentation 2015
Garden Presentation 2015Cheryl Uhl
 
Kayely hung
Kayely hungKayely hung
Kayely hungkayely
 
Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02ealcaraz3
 
Motivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMotivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMariajesusPsicologia
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Funciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasFunciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasJohn Molina
 
皆の日本語本冊中级1
皆の日本語本冊中级1皆の日本語本冊中级1
皆の日本語本冊中级1Ito Ree
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Pacific Church
 
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictThe Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictPacific Church
 
Ppt final video de voleibol 2
Ppt final video de voleibol 2Ppt final video de voleibol 2
Ppt final video de voleibol 2voleibolmayor
 

Destacado (17)

Uso de redes sociales
Uso de redes socialesUso de redes sociales
Uso de redes sociales
 
Garden Presentation 2015
Garden Presentation 2015Garden Presentation 2015
Garden Presentation 2015
 
Kayely hung
Kayely hungKayely hung
Kayely hung
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
LOR-MPT
LOR-MPTLOR-MPT
LOR-MPT
 
Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02
 
EmpowOR Conference Loop CAP 2015
EmpowOR Conference Loop CAP 2015EmpowOR Conference Loop CAP 2015
EmpowOR Conference Loop CAP 2015
 
Motivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMotivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus Suarez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Funciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasFunciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinas
 
皆の日本語本冊中级1
皆の日本語本冊中级1皆の日本語本冊中级1
皆の日本語本冊中级1
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!
 
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictThe Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
 
Ppt final video de voleibol 2
Ppt final video de voleibol 2Ppt final video de voleibol 2
Ppt final video de voleibol 2
 
El aborto
El abortoEl aborto
El aborto
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 

Similar a Virus informáticos power point

Similar a Virus informáticos power point (20)

Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Último

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Virus informáticos power point

  • 1. LADY GISELLA SOLER GAMEZ UNIVERCIDAD TECNOLOGICA PEDAGOGICA DE COLOMB IA SERES LENGUPA MIRAFLORES (boy) 2015
  • 2. es un MALWARE que tiene por objetivo alterar el normal funcionamiento del ORDENADOR sin el permiso o el conocimiento del usuario
  • 3. Recicler • crea un acceso directo de un programa y eliminar su aplicación original. convierte a toda la información en accesos directos Troyano •Altera el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. gusano •Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas •Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas
  • 4. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke • es un tipo de virus informáticos, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. virus residentes • se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo Virus de acción directa • estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 5. Virus de sobreescritura • se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot • hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. Este tipo de virus no infecta ficheros, sino los discos que los contienen. virus de enlace o directorio • alteran las direcciones que indican donde se almacenan los ficheros. Virus cifrados • Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 6. Virus polimorficos • Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Virus multipartites virus del fichero •Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc Virus de fat •La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste
  • 7. Virus hijackers • son programas que secuestran navegadores de internet principalmente el Explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Virus zombie es cuando la computadora que es infectada es controlada por terceros. Se utiliza para desminar virus, keyloggers y procedimientos invasivos en general. virus keylogger . Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
  • 8.  El primer trabajo académico en la teoría de los programas de ordenador auto- replicantes fue publicado por John von Neumann en 1949  En 1960 Victor Vyssotsky Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs implementaron un juego de ordenador llamadoDarwin en un mainframe IBM 7090 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias.  En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información  En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock en la que anticipa el riesgo de virus de Internet.  En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund en la que compara a algunos programas con los virus biológicos.  En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque  En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".