SlideShare una empresa de Scribd logo
1 de 15
LOS VIRUS 
INFORMÁTICOS 
existen diversos tipos de virus, varían según su 
función 
o la manera en que este se ejecuta en nuestra 
computadora alterando la actividad de la 
misma, entre los mas comunes estan
_ TROYANO 
• consiste en robar información o alterar el 
sistema de hardware o en un caso 
extremo permite que un usuario externo 
pueda controlar el equipo
_ GUSANO 
• tiene la propiedad de duplicarse a si 
mismo. los gusanos utilizan las partes 
automáticas de un sistema operativo que 
generalmente son invisibles al usuario
_BOMBAS LOGICAS O DE 
TIEMPO 
• son programas que se activan al 
producirse un acontecimiento 
determinado. la condición suele ser una 
fecha (bombas de tiempo), una 
combinación de teclas, o ciertas 
condiciones técnicas (bombas lógicas), si 
no se produce la condición permanece 
oculto al usuario.
_HOAX 
• Los hoax no son virus ni tienen 
capacidad de reproducirse por si solos. 
son mensajes de contenido falso que 
incitan al usuario hacer copias y enviarla 
a sus contactos. Suelen apelar a los 
sentimientos morales ("ayuda al niño 
enfermo de cáncer") o al espíritu de 
solidaridad (" aviso de un nuevo virus 
que es peligroso)" y en cualquier caso
_JOKE 
• al igual que los hoax, no son virus, pero 
son molestos, un ejemplo: una pagina 
pornográfica que se mueve de un lado a 
otro, y si se llegan a dar a cerrar es 
posible que salga una ventana que diga: 
OMFG !! no se puede cerrar.
_VIRUS RESIDENTES 
• la característica principal de estos virus 
es que se ocultan en la memoria RAM de 
forma permanente o residente. de este 
modo, pueden controlar e interceptar 
todas las operaciones llevadas a cabo 
por el sistema operativo, infectado todos 
aquellos ficheros y/o programas que 
sean. ejecutados ,abiertos, cerrados, 
renombrados, copiados, algunos
_VIRUS DE ACCIÓN 
DIRECTA 
• al contrario que los residentes, estos 
virus no permanecen en memoria. por 
tanto, su objetivo prioritario es 
reproducirse y actuar en el mismo 
momento de ser ejecutados, al cumplirse 
una determinada condición, se activan y 
se buscan los ficheros ubicados dentro 
de su mismo directorio para contagiarlos.
_VIRUS DE 
SOBREESCRITURA 
• estos virus se caracterizan por destruir la 
información contenida en los ficheros 
que infectan. cuando infectan un fichero, 
escriben dentro de su contenido, 
haciendo que queden total o 
parcialmente inservibles.
_VIRUS DE BOOT (bot_kill) O 
DE 
• los términos bootA o RseRctAor NdeQ aUrraEnque 
hacen referencia a una sección muy 
importante de un disco a unidad de 
almacenamiento CD, DVD, memorias 
USB etc. en ella se guarda la información 
esencial sobre las características del 
disco y se encuentra un programa que 
permite arrancar el ordenador. éste tipi 
de virus no infecta ficheros, sino los 
discos que los con tienen. actúan 
infectando en primer lugar al sector de
_VIRUS DE ENLACE O 
• fDichIReroEsC seT uAb ican en determinadas 
direcciones ( compuesta básicamente por 
unidad de disco y directorio).los virus de 
enlace o directos alteran las direcciones 
que indican donde se almacenan los 
ficheros. de este modo, al insertar y ejecutar 
un programa (ficheros con extensión EXE o 
COM ) infectado por virus de enlace lo que 
se hacen en realidad es ejecutar el virus.
_VIRUS CIFRADOS 
• mas que un tipo de virus, se trata de una 
técnica utilizada por algunos de ellos, 
que a su vez pueden pertenecer a otras 
clasificaciones. estos virus se cifran a si. 
mismo para no ser detectados por los 
programas antivirus. para realizar sus 
actividades, el virus se descifra a si 
mismo y cuando ha finalizado se vuelve 
a cifrar.
_VIRUS POLIMÓRFICOS 
• son virus que en cada infección que 
realizan se cifran de una forma distinta ( 
utilizando diferentes algoritmos y claves 
de cifrado )de esta forma generan una 
elevada cantidad de copias de si mismo 
e impiden que los antivirus los localicen 
a través de la búsqueda de cadenas o 
firmad por lo que suelen ser los virus 
mas costosos de detectar.
_VIRUS MULTIPARTITES 
• virus muy avanzados que pueden realizar 
múltiples infecciones combinando 
diferentes técnicas para ello. su objetivo es 
cualquier elemento que pueda ser 
infectado: archivos, programa infectado, el 
virus se activa presentando diferentes 
efectos.
_VIRUS DEL FICHERO 
• infecta programas o ficheros ejecutables 
(ficheros con extensiones EXE y COM).al 
ejecutarse el programa infectado el virus 
se activa, produciendo diferentes 
efectos.

Más contenido relacionado

La actualidad más candente

Tipos de virus
Tipos de virusTipos de virus
Tipos de viruspaulaqmo
 
Virusinformáticos
VirusinformáticosVirusinformáticos
VirusinformáticosJorgeBarrado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKatherin Celis
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusAlejandroM12234
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasnanytagotik
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunasYolimita84
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSanyelamilena
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y bYONNYEDY
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 

La actualidad más candente (16)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virusinformáticos
VirusinformáticosVirusinformáticos
Virusinformáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus&antivirus
Virus&antivirusVirus&antivirus
Virus&antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS Presentacion VIRUS Y VACUNAS
Presentacion VIRUS Y VACUNAS
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Tarea unidad 3 virus y vacunas informaticas parte a y b
 Tarea unidad 3 virus y vacunas informaticas parte a y b Tarea unidad 3 virus y vacunas informaticas parte a y b
Tarea unidad 3 virus y vacunas informaticas parte a y b
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 

Destacado

Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22 3122099207
 
Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hayCậu Út
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro Laura Salais
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadUNEXPO
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacioneseldonkerclow
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Diapositivas 30 de agosto
Diapositivas 30 de agostoDiapositivas 30 de agosto
Diapositivas 30 de agostoGUADALUPEPACHAO
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicasfelippechavez
 
Diapositiva agosto 2012.
Diapositiva agosto 2012.Diapositiva agosto 2012.
Diapositiva agosto 2012.santosvv
 
Tesis sustentada
Tesis sustentadaTesis sustentada
Tesis sustentadajenisosa
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticasOmar Estacio
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasYolanda Calapiña
 

Destacado (20)

Diapositivas grupo 233009_22
Diapositivas grupo  233009_22 Diapositivas grupo  233009_22
Diapositivas grupo 233009_22
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Truyen cuc hay
Truyen cuc hayTruyen cuc hay
Truyen cuc hay
 
diapositiva
diapositivadiapositiva
diapositiva
 
Resumen de las actividades
Resumen de las actividades Resumen de las actividades
Resumen de las actividades
 
Resumen del libro
Resumen del libro Resumen del libro
Resumen del libro
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidad
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Mayerlin diapositivas tesis
Mayerlin diapositivas tesisMayerlin diapositivas tesis
Mayerlin diapositivas tesis
 
Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generaciones
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Diapositivas 30 de agosto
Diapositivas 30 de agostoDiapositivas 30 de agosto
Diapositivas 30 de agosto
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Diapositiva agosto 2012.
Diapositiva agosto 2012.Diapositiva agosto 2012.
Diapositiva agosto 2012.
 
Servidor de correo en plataforma windows
Servidor de correo en plataforma windowsServidor de correo en plataforma windows
Servidor de correo en plataforma windows
 
Definición de plataforma
Definición de plataformaDefinición de plataforma
Definición de plataforma
 
Tesis sustentada
Tesis sustentadaTesis sustentada
Tesis sustentada
 
Plataformas informáticas
Plataformas informáticasPlataformas informáticas
Plataformas informáticas
 
Plataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y CaracteristicasPlataformas Virtuales, Tipos y Caracteristicas
Plataformas Virtuales, Tipos y Caracteristicas
 

Similar a Informatica diapositiva virus

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoIWantAnAfro
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.DAVIDDIAZSEX
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiacruz210
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 

Similar a Informatica diapositiva virus (20)

Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 
VIRUS
VIRUS VIRUS
VIRUS
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Carter
CarterCarter
Carter
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 

Informatica diapositiva virus

  • 1. LOS VIRUS INFORMÁTICOS existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los mas comunes estan
  • 2. _ TROYANO • consiste en robar información o alterar el sistema de hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo
  • 3. _ GUSANO • tiene la propiedad de duplicarse a si mismo. los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
  • 4. _BOMBAS LOGICAS O DE TIEMPO • son programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas), si no se produce la condición permanece oculto al usuario.
  • 5. _HOAX • Los hoax no son virus ni tienen capacidad de reproducirse por si solos. son mensajes de contenido falso que incitan al usuario hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("ayuda al niño enfermo de cáncer") o al espíritu de solidaridad (" aviso de un nuevo virus que es peligroso)" y en cualquier caso
  • 6. _JOKE • al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pagina pornográfica que se mueve de un lado a otro, y si se llegan a dar a cerrar es posible que salga una ventana que diga: OMFG !! no se puede cerrar.
  • 7. _VIRUS RESIDENTES • la característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. de este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectado todos aquellos ficheros y/o programas que sean. ejecutados ,abiertos, cerrados, renombrados, copiados, algunos
  • 8. _VIRUS DE ACCIÓN DIRECTA • al contrario que los residentes, estos virus no permanecen en memoria. por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados, al cumplirse una determinada condición, se activan y se buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
  • 9. _VIRUS DE SOBREESCRITURA • estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. _VIRUS DE BOOT (bot_kill) O DE • los términos bootA o RseRctAor NdeQ aUrraEnque hacen referencia a una sección muy importante de un disco a unidad de almacenamiento CD, DVD, memorias USB etc. en ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. éste tipi de virus no infecta ficheros, sino los discos que los con tienen. actúan infectando en primer lugar al sector de
  • 11. _VIRUS DE ENLACE O • fDichIReroEsC seT uAb ican en determinadas direcciones ( compuesta básicamente por unidad de disco y directorio).los virus de enlace o directos alteran las direcciones que indican donde se almacenan los ficheros. de este modo, al insertar y ejecutar un programa (ficheros con extensión EXE o COM ) infectado por virus de enlace lo que se hacen en realidad es ejecutar el virus.
  • 12. _VIRUS CIFRADOS • mas que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. estos virus se cifran a si. mismo para no ser detectados por los programas antivirus. para realizar sus actividades, el virus se descifra a si mismo y cuando ha finalizado se vuelve a cifrar.
  • 13. _VIRUS POLIMÓRFICOS • son virus que en cada infección que realizan se cifran de una forma distinta ( utilizando diferentes algoritmos y claves de cifrado )de esta forma generan una elevada cantidad de copias de si mismo e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmad por lo que suelen ser los virus mas costosos de detectar.
  • 14. _VIRUS MULTIPARTITES • virus muy avanzados que pueden realizar múltiples infecciones combinando diferentes técnicas para ello. su objetivo es cualquier elemento que pueda ser infectado: archivos, programa infectado, el virus se activa presentando diferentes efectos.
  • 15. _VIRUS DEL FICHERO • infecta programas o ficheros ejecutables (ficheros con extensiones EXE y COM).al ejecutarse el programa infectado el virus se activa, produciendo diferentes efectos.