SlideShare una empresa de Scribd logo
1 de 4
UNIVERSIDAD TÉCNICA DE MACHALA
UNIDAD ACADÉMICA DE CIENCIAS QUÍMICAS Y DE
LA SALUD
ESCUELA DE ENFERMERÍA
INFORMÁTICA
Nombre: Leslie Lorena Rogel Macías
Curso: 1º Semestre de Enfermería “B” Fecha: 6 de Noviembre del 2015
¿Qué es un virus informático?
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin
que el usuario se dé cuenta. Estos, por lo general,
infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada
archivos o datos almacenados en tu computador. Aunque
no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan
únicamente por ser molestos.
Métodos de infección
Hay muchas formas con las que un computador puede exponerse o infectarse con virus.
Veamos algunas de ellas:
 Mensajes dejados en redes sociales como
Twitter o Facebook.
 Archivos adjuntos en los mensajes de
correo electrónico.
 Sitios web sospechosos.
 Insertar USBs, DVDs o CDs con virus.
 Descarga de aplicaciones o programas de
internet.
 Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría de las
veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el
programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la
memoria RAM y toma control de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar cualquier archivo que se encuentre
a su paso.
Algunos de los más comunes son los siguientes:
Caballo de Troya: pasan desapercibidos al usuario y presentan una función
aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo
confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a
permitir que otro usuario se haga con el control del ordenador. No es un virus en
sentido estricto ya que no se puede propagar.
Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando
todos los datos de la memoria RAM.
Virus de macros/ Código fuente: Son virus que se contienen en documentos de
texto de programas como Word y también en hojas de cálculo como las de Excel.
Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es
una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o
combinación de teclas. Podemos programar una macro si realizamos una misma
acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca
documentos que contengan macros programadas por nosotros, para esconderse entre
ellas.
Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con
extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a
otros programas.
Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los
discos duros.
Virus mutantes: Van modificando su código para evitar ser detectados por el
antivirus.
Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a
través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el
reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o
propagando información falsa sobre un “nuevo virus informático” o un niño
perdido. No debemos continuar estas cadenas reenviando el mensaje ya que no son
más que falsedades que pretenden conseguir un colapso.
Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están
programados para actuar a una hora determinada soltando un molesto mensaje en el
equipo infectado.
¿Qué son los antivirus?
Los antivirus son programas que fueron creados en la década de los 80's con el objetivo
de detectar y eliminar virus informáticos.
Con el paso del tiempo los sistemas operativos e
internet han evolucionado, lo que ha hecho que los
antivirus se actualicen constantemente, convirtiéndose
en programas avanzados que no sólo detectan los
virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los
antivirus reconocen diferentes tipos de virus como
malaware, spyware, gusanos, troyanos, rootkits, etc.
Clasificación de los antivirus
Antivirus preventorios:
Estos antivirus se caracterizan por avisar antes de que se presente la
infección. Este tipo, por lo general, permanece en la memoria del
computador, monitoreando las acciones y funciones del sistema.
Antivirus identificadores:
Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores:
Tienen características similares a los identificadores. Sin embargo, se diferencian en
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a
través de la eliminación de programas malignos. El objetivo principal de este tipo de
virus es que el sistema vuelva a estar como en un inicio.
http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vi
rus_informaticos/1.do
https://www.google.com.ec/search?q=clasificacion+de+antivirus+informaticos&biw=1
366&bih=634&tbm=isch&tbo=u&source=univ&sa=X&ved=0CCgQsARqFQoTCNqYi
obm-sgCFQpaHgodeLsMxQ&dpr=1#imgrc=B5D9GK0r-9WtdM%3A
http://www.cyldigital.es/articulo/clasificacion-de-virus-informaticos

Más contenido relacionado

La actualidad más candente

Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASauralopez21
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información edwinmendoza08
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la informaciónedwinmendoza08
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLaura Páez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasocelismon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJhon Largo
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusNEGROSIS
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 

La actualidad más candente (17)

Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus 20015
Antivirus 20015Antivirus 20015
Antivirus 20015
 
Virus ANTIVIRUS
Virus  ANTIVIRUSVirus  ANTIVIRUS
Virus ANTIVIRUS
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Riesgos de la información
Riesgos de la informaciónRiesgos de la información
Riesgos de la información
 
Virus
VirusVirus
Virus
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Mora
MoraMora
Mora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Bella
BellaBella
Bella
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 

Similar a Deber de informatica

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusERIKA LIZ
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoaimeleon6
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraTaty Cevallos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticosandresitho97
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCristian Aguirre
 

Similar a Deber de informatica (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Info tarea
Info tareaInfo tarea
Info tarea
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
virus !!!
virus !!!virus !!!
virus !!!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus inf.
Virus inf.Virus inf.
Virus inf.
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
Virus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadiraVirus y antivirus tatiana y yadira
Virus y antivirus tatiana y yadira
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Cartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primariaCartilla virus y vacunas informáticas para grado noveno de primaria
Cartilla virus y vacunas informáticas para grado noveno de primaria
 

Más de Leslye25

Proyecto de-informatica
Proyecto de-informaticaProyecto de-informatica
Proyecto de-informaticaLeslye25
 
Proyecto de informatica grupo 6 (1)
Proyecto de informatica grupo 6 (1)Proyecto de informatica grupo 6 (1)
Proyecto de informatica grupo 6 (1)Leslye25
 
Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Leslye25
 
Proyecto informatica-grupo-3
Proyecto informatica-grupo-3Proyecto informatica-grupo-3
Proyecto informatica-grupo-3Leslye25
 
Proyecto inf grupo5
Proyecto inf grupo5Proyecto inf grupo5
Proyecto inf grupo5Leslye25
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informaticaLeslye25
 
Proyecto informatica (1)
Proyecto informatica (1)Proyecto informatica (1)
Proyecto informatica (1)Leslye25
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionLeslye25
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4Leslye25
 
Grupo 3-informática
Grupo 3-informáticaGrupo 3-informática
Grupo 3-informáticaLeslye25
 
Grupo de-informatica2
Grupo de-informatica2Grupo de-informatica2
Grupo de-informatica2Leslye25
 
Grupo 6 dispositivas informatica
Grupo 6 dispositivas informaticaGrupo 6 dispositivas informatica
Grupo 6 dispositivas informaticaLeslye25
 
Grupo 8 informatica2
Grupo 8 informatica2Grupo 8 informatica2
Grupo 8 informatica2Leslye25
 
Grupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoicaGrupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoicaLeslye25
 
Grupo n 5 disco duro
Grupo n 5 disco duroGrupo n 5 disco duro
Grupo n 5 disco duroLeslye25
 

Más de Leslye25 (20)

Proyecto de-informatica
Proyecto de-informaticaProyecto de-informatica
Proyecto de-informatica
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto de informatica grupo 6 (1)
Proyecto de informatica grupo 6 (1)Proyecto de informatica grupo 6 (1)
Proyecto de informatica grupo 6 (1)
 
Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4Proyecto de-informatica grupo 4
Proyecto de-informatica grupo 4
 
Proyecto informatica-grupo-3
Proyecto informatica-grupo-3Proyecto informatica-grupo-3
Proyecto informatica-grupo-3
 
Proyecto inf grupo5
Proyecto inf grupo5Proyecto inf grupo5
Proyecto inf grupo5
 
Proyecto de informatica
Proyecto de informaticaProyecto de informatica
Proyecto de informatica
 
Proyecto informatica (1)
Proyecto informatica (1)Proyecto informatica (1)
Proyecto informatica (1)
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Informatica grupo 4
Informatica grupo 4Informatica grupo 4
Informatica grupo 4
 
Grupo 7
Grupo 7Grupo 7
Grupo 7
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo # 1
Grupo # 1Grupo # 1
Grupo # 1
 
Grupo 3-informática
Grupo 3-informáticaGrupo 3-informática
Grupo 3-informática
 
Grupo de-informatica2
Grupo de-informatica2Grupo de-informatica2
Grupo de-informatica2
 
Grupo 6 dispositivas informatica
Grupo 6 dispositivas informaticaGrupo 6 dispositivas informatica
Grupo 6 dispositivas informatica
 
Grupo 8 informatica2
Grupo 8 informatica2Grupo 8 informatica2
Grupo 8 informatica2
 
Grupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoicaGrupo 7 presentación2 informatoica
Grupo 7 presentación2 informatoica
 
Grupo n 5 disco duro
Grupo n 5 disco duroGrupo n 5 disco duro
Grupo n 5 disco duro
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Deber de informatica

  • 1. UNIVERSIDAD TÉCNICA DE MACHALA UNIDAD ACADÉMICA DE CIENCIAS QUÍMICAS Y DE LA SALUD ESCUELA DE ENFERMERÍA INFORMÁTICA Nombre: Leslie Lorena Rogel Macías Curso: 1º Semestre de Enfermería “B” Fecha: 6 de Noviembre del 2015 ¿Qué es un virus informático? Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:  Mensajes dejados en redes sociales como Twitter o Facebook.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Insertar USBs, DVDs o CDs con virus.  Descarga de aplicaciones o programas de internet.  Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que
  • 2. hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Algunos de los más comunes son los siguientes: Caballo de Troya: pasan desapercibidos al usuario y presentan una función aparente diferente a la que van a desarrollar en realidad: es decir, el usuario lo confunde con un programa totalmente legítimo, pero al ejecutarlo, puede llegar a permitir que otro usuario se haga con el control del ordenador. No es un virus en sentido estricto ya que no se puede propagar. Gusanos (worms): Los gusanos se reproducen de forma autónoma y van borrando todos los datos de la memoria RAM. Virus de macros/ Código fuente: Son virus que se contienen en documentos de texto de programas como Word y también en hojas de cálculo como las de Excel. Esto se debe a que se hacen pasar por una macro de dicho documento. Una macro es una secuencia de órdenes de teclado y ratón asociadas a una sola tecla o combinación de teclas. Podemos programar una macro si realizamos una misma acción repetidas veces para mejorar nuestra productividad. Este tipo de virus, busca documentos que contengan macros programadas por nosotros, para esconderse entre ellas. Virus de programa: Atacan a archivos ejecutables, es decir, aquellos con extensiones como EXE, COM, DLL, OVL, DRV, SYS, BIN y pueden transferirse a otros programas. Virus de Boot: Atacan a servicios de inicio y boot del sector de arranque de los discos duros. Virus mutantes: Van modificando su código para evitar ser detectados por el antivirus. Hoax: No son virus propiamente dichos, sino cadenas de mensajes distribuidas a través del correo electrónico y redes sociales. Estos mensajes suelen apelar a el reenvío del mismo usando “amenazas” del tipo “Si no reenvías este mensaje...” o propagando información falsa sobre un “nuevo virus informático” o un niño perdido. No debemos continuar estas cadenas reenviando el mensaje ya que no son más que falsedades que pretenden conseguir un colapso. Bombas de tiempo: Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.
  • 3. ¿Qué son los antivirus? Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Con el paso del tiempo los sistemas operativos e internet han evolucionado, lo que ha hecho que los antivirus se actualicen constantemente, convirtiéndose en programas avanzados que no sólo detectan los virus, sino que los bloquean, desinfectan archivos y previenen infecciones de los mismos. Actualmente, los antivirus reconocen diferentes tipos de virus como malaware, spyware, gusanos, troyanos, rootkits, etc. Clasificación de los antivirus Antivirus preventorios: Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Antivirus identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Antivirus descontaminadores:
  • 4. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. http://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_vi rus_informaticos/1.do https://www.google.com.ec/search?q=clasificacion+de+antivirus+informaticos&biw=1 366&bih=634&tbm=isch&tbo=u&source=univ&sa=X&ved=0CCgQsARqFQoTCNqYi obm-sgCFQpaHgodeLsMxQ&dpr=1#imgrc=B5D9GK0r-9WtdM%3A http://www.cyldigital.es/articulo/clasificacion-de-virus-informaticos