SlideShare una empresa de Scribd logo
1 de 8
• De arranque
• Gusanos
• Troyanos
Estos se alojan en los sectores de arranque de los
discos duros o disquetes. Cuando una computadora lee
un disco infectado, lee primero el sector de arranque y
por consecuencia ejecuta las instrucciones del virus
Programas que aprovechan fallas en la
seguridad de una red, generalmente se
envían a través de Internet, o de un
remoto a otra computadora, cuyo
propósito es consumir la memoria del
sistema mediante la auto replicación
hasta desbordar la memoria.
También se le conoce como caballos
de Troya, este virus permanece oculto
bajo un programa legítimo, que se
activa al ejecutarse el programa. En
un inicio parece un programa
inofensivo, o que realiza una tarea útil.
Sólo se ejecuta una vez.
Los antivirus son programas cuya
función es detectar y eliminar virus
informáticos, en caso de
encontrarlos. Para hacerlo, emplea
un modulo que revisa los archivos y
otro que limpia.
Prac3 ximena josefinahernándezramírez.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
trabajo de informatica
trabajo de informaticatrabajo de informatica
trabajo de informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 

Destacado

Destacado (20)

Un poco de astronomia
Un poco de astronomiaUn poco de astronomia
Un poco de astronomia
 
Brochure my people marzo 2013
Brochure my people marzo 2013Brochure my people marzo 2013
Brochure my people marzo 2013
 
Eao
EaoEao
Eao
 
Google docs
Google docsGoogle docs
Google docs
 
Contratos forwad y futuros
Contratos forwad y futurosContratos forwad y futuros
Contratos forwad y futuros
 
Slideshare
SlideshareSlideshare
Slideshare
 
Profesor caballero
Profesor caballeroProfesor caballero
Profesor caballero
 
Medios de comunicación.
Medios de comunicación.Medios de comunicación.
Medios de comunicación.
 
Publicidad infantil y sexista
Publicidad infantil y sexistaPublicidad infantil y sexista
Publicidad infantil y sexista
 
Presentacion
PresentacionPresentacion
Presentacion
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo especia blogg
Trabajo especia bloggTrabajo especia blogg
Trabajo especia blogg
 
Bien préparer son marathon avec les huiles essentielles
Bien préparer son marathon avec les huiles essentielles Bien préparer son marathon avec les huiles essentielles
Bien préparer son marathon avec les huiles essentielles
 
Raluca vonica
Raluca vonicaRaluca vonica
Raluca vonica
 
Informep v3 marcariberev
Informep v3 marcariberevInformep v3 marcariberev
Informep v3 marcariberev
 
Doris lara
Doris laraDoris lara
Doris lara
 
Gahlioupin4bis
Gahlioupin4bisGahlioupin4bis
Gahlioupin4bis
 
Carnivoros
CarnivorosCarnivoros
Carnivoros
 
Limpieza de la caja (torre)
Limpieza de la caja (torre)Limpieza de la caja (torre)
Limpieza de la caja (torre)
 
Proyecto investigación 2013
Proyecto investigación 2013Proyecto investigación 2013
Proyecto investigación 2013
 

Similar a Prac3 ximena josefinahernándezramírez.

Prac3 15
Prac3 15Prac3 15
Prac3 15yaz_rc
 
Prac3 15
Prac3 15Prac3 15
Prac3 15yaz_rc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasesnayy
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas InformáticasUPTC
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSmrtica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusdiegodagm
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasU.P.T.C
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosU.P.T.C
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticasGatik Chuchumek
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruscarlitois
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfwaresanti1794
 

Similar a Prac3 ximena josefinahernándezramírez. (20)

Prac3 15
Prac3 15Prac3 15
Prac3 15
 
Prac3 15
Prac3 15Prac3 15
Prac3 15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Alberto co
Alberto coAlberto co
Alberto co
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informático
virus informático virus informático
virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tic virus y anti
Tic virus y antiTic virus y anti
Tic virus y anti
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 
Importancia de sotfware
Importancia de sotfwareImportancia de sotfware
Importancia de sotfware
 

Prac3 ximena josefinahernándezramírez.

  • 1.
  • 2.
  • 3. • De arranque • Gusanos • Troyanos
  • 4. Estos se alojan en los sectores de arranque de los discos duros o disquetes. Cuando una computadora lee un disco infectado, lee primero el sector de arranque y por consecuencia ejecuta las instrucciones del virus
  • 5. Programas que aprovechan fallas en la seguridad de una red, generalmente se envían a través de Internet, o de un remoto a otra computadora, cuyo propósito es consumir la memoria del sistema mediante la auto replicación hasta desbordar la memoria.
  • 6. También se le conoce como caballos de Troya, este virus permanece oculto bajo un programa legítimo, que se activa al ejecutarse el programa. En un inicio parece un programa inofensivo, o que realiza una tarea útil. Sólo se ejecuta una vez.
  • 7. Los antivirus son programas cuya función es detectar y eliminar virus informáticos, en caso de encontrarlos. Para hacerlo, emplea un modulo que revisa los archivos y otro que limpia.