SlideShare una empresa de Scribd logo
1 de 2
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA,
CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO POLITÉCNICO
SANTIAGO MARIÑO
EXTENSIÓN PORLAMAR
VIRUS INFORMATICO
AUTOR:
LEONELA ANDREINA DIAZ CORDOVA C.I:26.897.047 ING .CIVIL
Debemos tomar en cuenta que un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Por lo que los virus pueden destruir de manera intencionada los datos
almacenados en un ordenador básicamente, la función de propagarse a través de un software.
Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen
funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado,
puede reproducirse copiándose en discos flexibles, en el disco duro, en programas
informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más
frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores,
porque los programas de las computadoras se intercambian fundamentalmente a través de
discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por
eso, si un ordenador está simplemente conectado a una red informática infectada o se limita
a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no
ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los
virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral
En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade
inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida
de información o fallas del sistema. Para el usuario se comportan como tales y
funcionalmente lo son en realidad.
Hoy en día también existen archivos de páginas Web que pueden infectar una computadora.
El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras,
haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet
debe ser considerada como una red insegura, susceptible de esparcir programas creados para
aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos
en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra
información a lugares remotos, y lo que es peor, de manera inadvertida.
Ante esta amenaza que ya hemos visto llamada virus informático debemos tomar las
siguientes medidas ya sea para prevenirlo o para reducir el daño en el software del equipo
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee,
disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador
y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
No instale los programas desde los disquetes originales. Haga copia de los discos y
utilícelos para realizar las instalaciones. No acepte copias de origen dudoso, evite utilizar
copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos
de origen desconocido. Utilice contraseñas, Ponga una clave de acceso a su computadora
para que sólo usted pueda acceder a ella. Tenga siempre instalado un antivirus en su
computadora, como medida general analice todos los discos que desee instalar. Si detecta
algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirus

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSJoselito B
 
El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1claseinteractiva
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirusalejoMr00
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus naty8612
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informaticaAndres HernandezBranch
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 lauralauraalonsot
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirusdany4tas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 

La actualidad más candente (20)

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1El antivirus y antispyware orozco sebastian alejandro mena 6 1
El antivirus y antispyware orozco sebastian alejandro mena 6 1
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Taller de virus y antivirus
Taller de virus y antivirusTaller de virus y antivirus
Taller de virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y antivirus
Virus y antivirus  Virus y antivirus
Virus y antivirus
 
Actividad virus y antivirus informatica
Actividad virus y antivirus informaticaActividad virus y antivirus informatica
Actividad virus y antivirus informatica
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
taller virus y antivirus
 taller virus y antivirus taller virus y antivirus
taller virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 

Destacado

Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribejuan uribe garcia
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.fredygonzalez005
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Historia de los antibióticos
Historia de los antibióticosHistoria de los antibióticos
Historia de los antibióticosprofeguerrini
 
Ensayo sobre la resistencia bacteriana
Ensayo sobre la resistencia bacterianaEnsayo sobre la resistencia bacteriana
Ensayo sobre la resistencia bacterianamarcos guevara torral
 
El virus de la actitud
El virus de la actitudEl virus de la actitud
El virus de la actitudsergio
 
Ensayo de la enfermedad del virus del ébola
Ensayo de la enfermedad del virus del ébolaEnsayo de la enfermedad del virus del ébola
Ensayo de la enfermedad del virus del ébola969798
 
Efecto post antibiotico (pae)
Efecto post antibiotico (pae)Efecto post antibiotico (pae)
Efecto post antibiotico (pae)Juan Ospina
 
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma Mas
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma MasPresentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma Mas
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma MasRafael Bravo Toledo
 
informe-de-planta-de-sacrificio
informe-de-planta-de-sacrificioinforme-de-planta-de-sacrificio
informe-de-planta-de-sacrificioDaniel Pérez
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 
Antibioticos Mas Usados
Antibioticos Mas UsadosAntibioticos Mas Usados
Antibioticos Mas UsadosDanisel Gil
 

Destacado (20)

Ensayo virus informaticos. juan uribe
Ensayo virus informaticos.  juan uribeEnsayo virus informaticos.  juan uribe
Ensayo virus informaticos. juan uribe
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus zika-octubre-2015
Virus zika-octubre-2015Virus zika-octubre-2015
Virus zika-octubre-2015
 
Antibioticos
Antibioticos Antibioticos
Antibioticos
 
Historia de los antibióticos
Historia de los antibióticosHistoria de los antibióticos
Historia de los antibióticos
 
Ensayo sobre la resistencia bacteriana
Ensayo sobre la resistencia bacterianaEnsayo sobre la resistencia bacteriana
Ensayo sobre la resistencia bacteriana
 
El virus de la actitud
El virus de la actitudEl virus de la actitud
El virus de la actitud
 
Ensayo de la enfermedad del virus del ébola
Ensayo de la enfermedad del virus del ébolaEnsayo de la enfermedad del virus del ébola
Ensayo de la enfermedad del virus del ébola
 
Zika algo más que un virus ensayo final
Zika algo más que un virus ensayo finalZika algo más que un virus ensayo final
Zika algo más que un virus ensayo final
 
Efecto post antibiotico (pae)
Efecto post antibiotico (pae)Efecto post antibiotico (pae)
Efecto post antibiotico (pae)
 
Ensayo virus zika
Ensayo virus zikaEnsayo virus zika
Ensayo virus zika
 
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma Mas
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma MasPresentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma Mas
Presentacion Ensayo PDA, enero 2016. Miriam de la Poza,Gemma Mas
 
informe-de-planta-de-sacrificio
informe-de-planta-de-sacrificioinforme-de-planta-de-sacrificio
informe-de-planta-de-sacrificio
 
Virus chikungunya 
Virus chikungunya Virus chikungunya 
Virus chikungunya 
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Antibioticos Mas Usados
Antibioticos Mas UsadosAntibioticos Mas Usados
Antibioticos Mas Usados
 
Ptv ts invite_card_0414
Ptv ts invite_card_0414Ptv ts invite_card_0414
Ptv ts invite_card_0414
 
Michael_Resume 091515
Michael_Resume 091515Michael_Resume 091515
Michael_Resume 091515
 
Super Star Facial
Super Star FacialSuper Star Facial
Super Star Facial
 

Similar a Ensayo virus leonela

Virus informatico
Virus informaticoVirus informatico
Virus informaticoEsme Maris
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virusYannelis Cedeño
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte bLUZMOMO_22
 
Presentación1
Presentación1Presentación1
Presentación1carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1carlosprt
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virusRobert Perez
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivasmafekaicedo95
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docxCotooPtariz
 
Boletin012016
Boletin012016Boletin012016
Boletin012016Tensor
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antiviruscindy20
 

Similar a Ensayo virus leonela (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
presentacionvir7us
presentacionvir7uspresentacionvir7us
presentacionvir7us
 
Kevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perezKevin waldemar lopéz ´´perez
Kevin waldemar lopéz ´´perez
 
Instituto universitario politécnico virus
Instituto universitario politécnico virusInstituto universitario politécnico virus
Instituto universitario politécnico virus
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Antivirus parte b
Antivirus parte bAntivirus parte b
Antivirus parte b
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Parte b
Parte bParte b
Parte b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Boletin012016
Boletin012016Boletin012016
Boletin012016
 
Manual Virus Y Antivirus
Manual Virus Y AntivirusManual Virus Y Antivirus
Manual Virus Y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de angela cedeño

Más de angela cedeño (18)

Analisis
AnalisisAnalisis
Analisis
 
Presentación1
Presentación1Presentación1
Presentación1
 
Gestion de riesgo
Gestion de riesgoGestion de riesgo
Gestion de riesgo
 
El ambiente
El ambienteEl ambiente
El ambiente
 
La electricidad
La electricidadLa electricidad
La electricidad
 
Sistema Séptico - Sumidero y zanja de absrocion en una vivienda para la eli...
Sistema Séptico - Sumidero y zanja de absrocion   en una vivienda para la eli...Sistema Séptico - Sumidero y zanja de absrocion   en una vivienda para la eli...
Sistema Séptico - Sumidero y zanja de absrocion en una vivienda para la eli...
 
Tratamiento de agua residuales [autoguardado]
Tratamiento de agua residuales [autoguardado]Tratamiento de agua residuales [autoguardado]
Tratamiento de agua residuales [autoguardado]
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Las tics en venezuela
Las tics en venezuelaLas tics en venezuela
Las tics en venezuela
 
Nick
NickNick
Nick
 
Johan
JohanJohan
Johan
 
Jorgen
JorgenJorgen
Jorgen
 
Requerimientos
RequerimientosRequerimientos
Requerimientos
 
Desiree
DesireeDesiree
Desiree
 
El agua
El aguaEl agua
El agua
 
Electricidad
ElectricidadElectricidad
Electricidad
 
Contrato de trabajo
Contrato de trabajoContrato de trabajo
Contrato de trabajo
 
MÉTODOS PARA ESTIMAR LA EVAPORACIÓN (LOS DE ALMACENAJE O ECUACIÓN GENERAL DE ...
MÉTODOS PARA ESTIMAR LA EVAPORACIÓN (LOS DE ALMACENAJE O ECUACIÓN GENERAL DE ...MÉTODOS PARA ESTIMAR LA EVAPORACIÓN (LOS DE ALMACENAJE O ECUACIÓN GENERAL DE ...
MÉTODOS PARA ESTIMAR LA EVAPORACIÓN (LOS DE ALMACENAJE O ECUACIÓN GENERAL DE ...
 

Último

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 

Último (10)

CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 

Ensayo virus leonela

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO EXTENSIÓN PORLAMAR VIRUS INFORMATICO AUTOR: LEONELA ANDREINA DIAZ CORDOVA C.I:26.897.047 ING .CIVIL
  • 2. Debemos tomar en cuenta que un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Por lo que los virus pueden destruir de manera intencionada los datos almacenados en un ordenador básicamente, la función de propagarse a través de un software. Los virus informáticos se difunden cuando las instrucciones o código ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en las computadoras que en sistemas profesionales de grandes ordenadores, porque los programas de las computadoras se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral En la vida diaria, más allá de las especificaciones técnicas, cuando un programa invade inadvertidamente el sistema, se replica sin conocimiento del usuario y produce daños, pérdida de información o fallas del sistema. Para el usuario se comportan como tales y funcionalmente lo son en realidad. Hoy en día también existen archivos de páginas Web que pueden infectar una computadora. El boom de Internet ha permitido la propagación instantánea de virus a todas las fronteras, haciendo susceptible de ataques a cualquier usuario conectado. La red mundial de Internet debe ser considerada como una red insegura, susceptible de esparcir programas creados para aprovechar los huecos de seguridad de Windows y que faciliten el "implante" de los mismos en nuestros sistemas. Los virus pueden ser programados para analizar y enviar nuestra información a lugares remotos, y lo que es peor, de manera inadvertida. Ante esta amenaza que ya hemos visto llamada virus informático debemos tomar las siguientes medidas ya sea para prevenirlo o para reducir el daño en el software del equipo Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas. No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones. No acepte copias de origen dudoso, evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido. Utilice contraseñas, Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella. Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible. Actualice periódicamente su antivirus