SlideShare una empresa de Scribd logo
1 de 4
CONALEP TLALNEPANTLA 1
NOMBRE: Bernal Moreno
Abigail
Modulo: MANTENIMIENTO A
EQUIPO DE COMPUTO
BASICO
MAESTRO ACOSTA SERNA
HUGO
GRUPO: 202
P.TB.INFORMATICA
INDICE
Virus de cómputo
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican
a sí mismos porque no tienen esa facultad El
funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa. Popularidad
basada en la facilidad de uso sin conocimiento previo
alguno, motiva a los creadores de software malicioso
a desarrollar nuevos virus; y así, al atacar sus puntos
débiles, aumentar el impacto que generan.Está dando
en los últimos años mayor prioridad e importancia
que en el pasado). Al ser un sistema tradicionalmente
muy permisivo con la instalación en Windows Vista y
en adelante (y siempre y cuando no se desactive) se
ha solucionado este problema, ya que se puede usar
la configuración clásica de Linux de tener un usuario
administrador protegido, pero a diario usar un
Usuario estándar sin permisos.
Microsoft e incluidos de forma predeterminada en las
últimas versiones de Windows, son conocidos por ser
vulnerables a los virus ya que éstos aprovechan la
ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso
completo, y prácticamente sin restricciones, a los
archivos del sistema. Un ejemplo famoso de este tipo
es el virus.
Virus de computadora y su funcionamiento

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosjesdud92
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesNataliescobar
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusvictorfdz98
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosguest77f6a4
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoAlejo-LDU
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenadorMartiitaBellido
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magalimagalileiva
 

La actualidad más candente (17)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Actividad6
Actividad6Actividad6
Actividad6
 
Qué es un virus informatico magali
Qué es un virus informatico magaliQué es un virus informatico magali
Qué es un virus informatico magali
 
Virus
VirusVirus
Virus
 

Destacado

Portfolio Pablo Ruesga
Portfolio Pablo RuesgaPortfolio Pablo Ruesga
Portfolio Pablo Ruesgapabloruesga
 
Nakshatra Varjya Pramana Vivarana
Nakshatra Varjya Pramana VivaranaNakshatra Varjya Pramana Vivarana
Nakshatra Varjya Pramana VivaranaSiddhanthygaru Ls
 
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)philia
 
Separata - Olhar a Democracia
Separata - Olhar a DemocraciaSeparata - Olhar a Democracia
Separata - Olhar a DemocraciaPSParede
 
Pembahasan review histologi veteriner
Pembahasan review histologi veterinerPembahasan review histologi veteriner
Pembahasan review histologi veterinerAhmad Kurniawan, DVM
 
06 thenouxdiseñobajotransito
06 thenouxdiseñobajotransito06 thenouxdiseñobajotransito
06 thenouxdiseñobajotransitoblblio
 
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...Jairo Martinez
 
Práctica 2
Práctica 2Práctica 2
Práctica 2CUN
 
Administracion de plantas medicinales
Administracion de plantas medicinalesAdministracion de plantas medicinales
Administracion de plantas medicinalesAnita Saritama
 
THE TRIPLE-UP STORY
THE TRIPLE-UP STORYTHE TRIPLE-UP STORY
THE TRIPLE-UP STORYBrun Andre
 
Finding Background Information: Grolier Encyclopedia
Finding Background Information: Grolier EncyclopediaFinding Background Information: Grolier Encyclopedia
Finding Background Information: Grolier Encyclopediaplestini
 
Objetos, PresentacióNfda Soto
Objetos, PresentacióNfda SotoObjetos, PresentacióNfda Soto
Objetos, PresentacióNfda Sotokarla79
 

Destacado (20)

Portfolio Pablo Ruesga
Portfolio Pablo RuesgaPortfolio Pablo Ruesga
Portfolio Pablo Ruesga
 
Trabajo De Word
Trabajo De WordTrabajo De Word
Trabajo De Word
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
experimento con magnetismo
experimento con magnetismo experimento con magnetismo
experimento con magnetismo
 
Imagen fija noelia
Imagen fija noeliaImagen fija noelia
Imagen fija noelia
 
Nakshatra Varjya Pramana Vivarana
Nakshatra Varjya Pramana VivaranaNakshatra Varjya Pramana Vivarana
Nakshatra Varjya Pramana Vivarana
 
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)
ASÍ FUIMOS NOSOTROS ESA NOCHE Jorge Luis Gutiérrez (Chile)
 
Separata - Olhar a Democracia
Separata - Olhar a DemocraciaSeparata - Olhar a Democracia
Separata - Olhar a Democracia
 
AirCop Nano Powder
AirCop Nano PowderAirCop Nano Powder
AirCop Nano Powder
 
Pembahasan review histologi veteriner
Pembahasan review histologi veterinerPembahasan review histologi veteriner
Pembahasan review histologi veteriner
 
A formiga e o gafanhoto
A formiga e o gafanhotoA formiga e o gafanhoto
A formiga e o gafanhoto
 
Plato alimenticio
Plato alimenticioPlato alimenticio
Plato alimenticio
 
06 thenouxdiseñobajotransito
06 thenouxdiseñobajotransito06 thenouxdiseñobajotransito
06 thenouxdiseñobajotransito
 
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...
LAS COMPETENCIAS DOCENTES ANTE LA VIRTUALIDAD DE LA EDUCACIÓN SUPERIOR EN EL...
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 
Administracion de plantas medicinales
Administracion de plantas medicinalesAdministracion de plantas medicinales
Administracion de plantas medicinales
 
THE TRIPLE-UP STORY
THE TRIPLE-UP STORYTHE TRIPLE-UP STORY
THE TRIPLE-UP STORY
 
Control de mermas
Control de mermasControl de mermas
Control de mermas
 
Finding Background Information: Grolier Encyclopedia
Finding Background Information: Grolier EncyclopediaFinding Background Information: Grolier Encyclopedia
Finding Background Information: Grolier Encyclopedia
 
Objetos, PresentacióNfda Soto
Objetos, PresentacióNfda SotoObjetos, PresentacióNfda Soto
Objetos, PresentacióNfda Soto
 

Similar a Virus de computadora y su funcionamiento

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJuan Bohorquez
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcialsilvia
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusyurrego1712
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informaticagagaga999999999
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iAnylugayosso
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Virus informático
Virus informáticoVirus informático
Virus informáticodalilar9310
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirusfaceyo
 
Control De Virus
Control De VirusControl De Virus
Control De Virusguesta775e0
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 

Similar a Virus de computadora y su funcionamiento (20)

Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion del parcial
Presentacion del parcialPresentacion del parcial
Presentacion del parcial
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Dn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.iDn11 u3 a21_g.o.a.i
Dn11 u3 a21_g.o.a.i
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
trabajo de virus
trabajo de virustrabajo de virus
trabajo de virus
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Más de abiig16

Laptop .
Laptop .Laptop .
Laptop .abiig16
 
Windows
Windows Windows
Windows abiig16
 
operativo
operativooperativo
operativoabiig16
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoabiig16
 
pelicula
peliculapelicula
peliculaabiig16
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoabiig16
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativoabiig16
 
procesardor
procesardorprocesardor
procesardorabiig16
 
.teclado
.teclado.teclado
.tecladoabiig16
 
operativo
operativooperativo
operativoabiig16
 
Hardware
Hardware Hardware
Hardware abiig16
 

Más de abiig16 (20)

Abi.
Abi.Abi.
Abi.
 
Laptop .
Laptop .Laptop .
Laptop .
 
Abril.
Abril.Abril.
Abril.
 
May
MayMay
May
 
Mayo
MayoMayo
Mayo
 
Windows
Windows Windows
Windows
 
operativo
operativooperativo
operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
pelicula
peliculapelicula
pelicula
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
ram
ramram
ram
 
Mit
MitMit
Mit
 
procesardor
procesardorprocesardor
procesardor
 
teclado
tecladoteclado
teclado
 
mause
mausemause
mause
 
.teclado
.teclado.teclado
.teclado
 
operativo
operativooperativo
operativo
 
.office
.office.office
.office
 
Hardware
Hardware Hardware
Hardware
 

Último

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Virus de computadora y su funcionamiento

  • 1. CONALEP TLALNEPANTLA 1 NOMBRE: Bernal Moreno Abigail Modulo: MANTENIMIENTO A EQUIPO DE COMPUTO BASICO MAESTRO ACOSTA SERNA HUGO GRUPO: 202 P.TB.INFORMATICA
  • 2. INDICE Virus de cómputo Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos
  • 3. débiles, aumentar el impacto que generan.Está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema tradicionalmente muy permisivo con la instalación en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido, pero a diario usar un Usuario estándar sin permisos. Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus.