SlideShare una empresa de Scribd logo
1 de 8
VIRUS INFORMATICOS
¿Que son los virus informáticos? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
COMO SURGIERON LOS VIRUS INFORMATICOS? No se sabe exactamente cuál fue el primer virus en la historia de las computadoras, aunque sí se sabe cuál fue posiblemente el primero en una computadora con sistema operativo. Algunos llevan este comienzo a los primeros conceptos de programas auto replicantes, o sea programas que se reproducen, los cuales se describen en el trabajo: "Theory and Organization of ComplicatedAutómata" de John Von Newman, ya en el año de 1942. Pero claro, en ese tiempo las computadoras se programaban "con alambres" (literalmente), es decir los programas eran conexiones que se hacían entre las diversas partes electrónicas de la computadora. Hasta que precisamente John Von Newman creó el concepto de "programa almacenado", en el cual los programas y datos se almacenan juntos en la memoria del ordenador. Esto dio una gran flexibilidad a las grandes computadoras de entonces, pero al poder modificar las instrucciones surgió también la posibilidad de "sabotear" el código.
Tipos de virus informáticos Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Tipos de virus informáticos Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Tipos de virus informáticos Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Tipos de virus informáticos Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus
Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Más contenido relacionado

La actualidad más candente

Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticashenrydavid12
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y britoPao Rodríguez
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"andreavasconez
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicosdavid prada
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosaylinmunguia
 
Los Virus
Los VirusLos Virus
Los Virusagustin
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpanoralba44
 

La actualidad más candente (15)

Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Virus informaticos basurto y brito
Virus informaticos basurto y britoVirus informaticos basurto y brito
Virus informaticos basurto y brito
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus a
Virus aVirus a
Virus a
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus
VirusVirus
Virus
 
Tipos De VíRus InformáTicos
Tipos De VíRus InformáTicosTipos De VíRus InformáTicos
Tipos De VíRus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los Virus
Los VirusLos Virus
Los Virus
 
Trabajo de adela serpa
Trabajo de adela serpaTrabajo de adela serpa
Trabajo de adela serpa
 

Destacado

Pp de grafittis.ppt xenia.revisado
Pp de grafittis.ppt xenia.revisadoPp de grafittis.ppt xenia.revisado
Pp de grafittis.ppt xenia.revisadoUprxbatista
 
RapidBusinessModeling Ertragssteigerung von Unternehmen
RapidBusinessModeling Ertragssteigerung von UnternehmenRapidBusinessModeling Ertragssteigerung von Unternehmen
RapidBusinessModeling Ertragssteigerung von UnternehmenHans-Gerlach Woudboer
 
Presentacion de las células
Presentacion de las célulasPresentacion de las células
Presentacion de las célulasVargasBiaanca
 
Google Enterprise Best Practice
Google Enterprise Best PracticeGoogle Enterprise Best Practice
Google Enterprise Best PracticeTWT
 
Tema 1 tectónica de placas
Tema 1 tectónica de placasTema 1 tectónica de placas
Tema 1 tectónica de placasmontx189
 
Trabajo unidad curricular nº 6
Trabajo unidad curricular nº 6Trabajo unidad curricular nº 6
Trabajo unidad curricular nº 6mariamoorek
 
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...TWT
 
Google Search Appliance: Finden statt Suchen
Google Search Appliance: Finden statt Suchen  Google Search Appliance: Finden statt Suchen
Google Search Appliance: Finden statt Suchen TWT
 
TWT Interactive: Unsere Prinzipien
TWT Interactive: Unsere PrinzipienTWT Interactive: Unsere Prinzipien
TWT Interactive: Unsere PrinzipienTWT
 
2 M-CARE: Umgang mit Behinderung
2 M-CARE: Umgang mit Behinderung2 M-CARE: Umgang mit Behinderung
2 M-CARE: Umgang mit BehinderungKarel Van Isacker
 
Silla para ducha plegable movil
Silla para ducha plegable movilSilla para ducha plegable movil
Silla para ducha plegable movilAndres Jimenez
 
Markenkommunikation: Relevanter Content steht im Fokus
Markenkommunikation: Relevanter Content steht im Fokus Markenkommunikation: Relevanter Content steht im Fokus
Markenkommunikation: Relevanter Content steht im Fokus TWT
 
Cross-Commerce-Stores: Die Zukunft des stationären Handels
Cross-Commerce-Stores: Die Zukunft des stationären HandelsCross-Commerce-Stores: Die Zukunft des stationären Handels
Cross-Commerce-Stores: Die Zukunft des stationären HandelsTWT
 
Andres sarmiento bocetos_septiembre_17
Andres sarmiento bocetos_septiembre_17Andres sarmiento bocetos_septiembre_17
Andres sarmiento bocetos_septiembre_17Andres Jimenez
 

Destacado (20)

Pp de grafittis.ppt xenia.revisado
Pp de grafittis.ppt xenia.revisadoPp de grafittis.ppt xenia.revisado
Pp de grafittis.ppt xenia.revisado
 
Transistores
TransistoresTransistores
Transistores
 
Hardware
HardwareHardware
Hardware
 
RapidBusinessModeling Ertragssteigerung von Unternehmen
RapidBusinessModeling Ertragssteigerung von UnternehmenRapidBusinessModeling Ertragssteigerung von Unternehmen
RapidBusinessModeling Ertragssteigerung von Unternehmen
 
Presentacion de las células
Presentacion de las célulasPresentacion de las células
Presentacion de las células
 
Google Enterprise Best Practice
Google Enterprise Best PracticeGoogle Enterprise Best Practice
Google Enterprise Best Practice
 
Tema 1 tectónica de placas
Tema 1 tectónica de placasTema 1 tectónica de placas
Tema 1 tectónica de placas
 
TIC
TICTIC
TIC
 
Trabajo unidad curricular nº 6
Trabajo unidad curricular nº 6Trabajo unidad curricular nº 6
Trabajo unidad curricular nº 6
 
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...
Die vierte industrielle Revolution und deren Potenzial für die deutsche Wirts...
 
Google Search Appliance: Finden statt Suchen
Google Search Appliance: Finden statt Suchen  Google Search Appliance: Finden statt Suchen
Google Search Appliance: Finden statt Suchen
 
TWT Interactive: Unsere Prinzipien
TWT Interactive: Unsere PrinzipienTWT Interactive: Unsere Prinzipien
TWT Interactive: Unsere Prinzipien
 
2 M-CARE: Umgang mit Behinderung
2 M-CARE: Umgang mit Behinderung2 M-CARE: Umgang mit Behinderung
2 M-CARE: Umgang mit Behinderung
 
5 M-CARE: Soziale Inklusion
5 M-CARE: Soziale Inklusion5 M-CARE: Soziale Inklusion
5 M-CARE: Soziale Inklusion
 
Silla para ducha plegable movil
Silla para ducha plegable movilSilla para ducha plegable movil
Silla para ducha plegable movil
 
Markenkommunikation: Relevanter Content steht im Fokus
Markenkommunikation: Relevanter Content steht im Fokus Markenkommunikation: Relevanter Content steht im Fokus
Markenkommunikation: Relevanter Content steht im Fokus
 
Cross-Commerce-Stores: Die Zukunft des stationären Handels
Cross-Commerce-Stores: Die Zukunft des stationären HandelsCross-Commerce-Stores: Die Zukunft des stationären Handels
Cross-Commerce-Stores: Die Zukunft des stationären Handels
 
111hhhh
111hhhh111hhhh
111hhhh
 
Practica 8
Practica 8Practica 8
Practica 8
 
Andres sarmiento bocetos_septiembre_17
Andres sarmiento bocetos_septiembre_17Andres sarmiento bocetos_septiembre_17
Andres sarmiento bocetos_septiembre_17
 

Similar a Virus informaticos rk

Similar a Virus informaticos rk (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Universidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato TecUniversidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato Tec
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Universidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato TecUniversidad De Colima Bachillerato Tec
Universidad De Colima Bachillerato Tec
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Virus informaticos rk

  • 2. ¿Que son los virus informáticos? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. COMO SURGIERON LOS VIRUS INFORMATICOS? No se sabe exactamente cuál fue el primer virus en la historia de las computadoras, aunque sí se sabe cuál fue posiblemente el primero en una computadora con sistema operativo. Algunos llevan este comienzo a los primeros conceptos de programas auto replicantes, o sea programas que se reproducen, los cuales se describen en el trabajo: "Theory and Organization of ComplicatedAutómata" de John Von Newman, ya en el año de 1942. Pero claro, en ese tiempo las computadoras se programaban "con alambres" (literalmente), es decir los programas eran conexiones que se hacían entre las diversas partes electrónicas de la computadora. Hasta que precisamente John Von Newman creó el concepto de "programa almacenado", en el cual los programas y datos se almacenan juntos en la memoria del ordenador. Esto dio una gran flexibilidad a las grandes computadoras de entonces, pero al poder modificar las instrucciones surgió también la posibilidad de "sabotear" el código.
  • 4. Tipos de virus informáticos Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 5. Tipos de virus informáticos Virus de sobreescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (MasterBoot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 6. Tipos de virus informáticos Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 7. Tipos de virus informáticos Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus
  • 8. Antivirus Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.