SlideShare una empresa de Scribd logo
1 de 7
Los Virus Informáticos son sencillamente programas maliciosos que
“infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
Su nombre lo adoptan de la similitud que tienen con los virus
biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas ANTIVIRUS.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como los del tipo Gusano
informático , pasa de ser una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
 Se ejecuta un programa que está infectado
 El código del virus queda residente (alojado) en la memoria RAM
 El virus toma el control de los servicios básicos del sistema
operativo,                      …..infectando, de manera
posterior, archivos ejecutables (.exe., .com, .scr, etc)
 Finalmente se añade el código del virus al programa infectado y se
graba en el ….. disco, con lo cual el proceso de replicado se completa.
                        Las principales vías de infección son:
                        • Redes Sociales.
                        • Sitios webs fraudulentos.
                        • Redes P2P (descargas con regalo)
                        • Dispositivos USB/CDs/DVDs infectados.
                        • Sitios webs legítimos pero infectados.
                        • Adjuntos en Correos no solicitados (Spam)
TROYANO: Consiste en robar información o
alterar el sistema del hardware

GUSANO: Tiene la propiedad de duplicarse a sí
mismo..

BOMBAS LOGICAS: o de tiempo: Son programas
que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha

HOAX: no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos.

JOKE: no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve
de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: No se
puede cerrar!
Los métodos para disminuir o reducir los riesgos asociados a los
virus pueden ser los denominados activos o pasivos.

Activos                           Pasivos
ANTIVIRUS: son programas que      Evitar introducir a tu equipo medios de
tratan de descubrir las trazas    almacenamiento extraíbles
que ha dejado un software         No instalar software "pirata"
malicioso, para detectarlo y      No abrir mensajes provenientes de una
eliminarlo                        dirección electrónica desconocida.
                                  No aceptar e-mails de desconocidos.
FILTROS DE FICHEROS: consiste     Informarse y utilizar sistemas
en generar filtros de ficheros    operativos más seguros.
dañinos si el ordenador está
conectado a una red.
Es un programa creado para prevenir o evitar la activación de los
  virus, así como su propagación y contagio.
  Un antivirus tiene tres principales funciones y componentes:

ELIMINADOR es el programa que       DETECTOR, que es el programa
una vez desactivada la              que examina todos los archivos
estructura del virus procede a      existentes en el disco o a los que
eliminarlo e inmediatamente         se les indique en una
después a reparar o reconstruir     determinada ruta. Tiene
los archivos y áreas afectadas.     instrucciones
                                    de control y reconocimiento exac
                                    to de los códigos virales

                    VACUNA es un programa que instalado residente
                    en la memoria, actúa como "filtro" de los
                    programas que son ejecutados, abiertos para ser
                    leídos o copiados
Virus informaticos

Más contenido relacionado

La actualidad más candente

Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjulyvegapinzon
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticosdiana ballen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirusguest7dfd4f
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirusjohnrobayo1029
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisyOpxi Daisy
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas maritzacepeda1
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosNicolas Prieto
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 

La actualidad más candente (18)

Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Diapositivas virus informaticos
Diapositivas virus informaticosDiapositivas virus informaticos
Diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Trabajo virus y antivirus
Trabajo virus y antivirusTrabajo virus y antivirus
Trabajo virus y antivirus
 
Virus y antivirus daisy
Virus y antivirus daisyVirus y antivirus daisy
Virus y antivirus daisy
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado

Evidencia 6 la competencia como organizadora de los programas de formación
Evidencia 6 la competencia como organizadora de los programas de formaciónEvidencia 6 la competencia como organizadora de los programas de formación
Evidencia 6 la competencia como organizadora de los programas de formaciónGracielao1
 
Thought for the Day - To Complain or Not to Complain
Thought for the Day - To Complain or Not to ComplainThought for the Day - To Complain or Not to Complain
Thought for the Day - To Complain or Not to ComplainDaily Dependence
 
Animation du 18 janvier au 2 férvrier 2014
Animation du 18 janvier au 2 férvrier 2014Animation du 18 janvier au 2 férvrier 2014
Animation du 18 janvier au 2 férvrier 2014Philippe Villette
 
HONNEGOWDA APP FOR PASSPORT
HONNEGOWDA APP FOR PASSPORT HONNEGOWDA APP FOR PASSPORT
HONNEGOWDA APP FOR PASSPORT Honnegowda Gowda
 
Wapja.net - Mobilidade
Wapja.net - MobilidadeWapja.net - Mobilidade
Wapja.net - MobilidadeGuilherme Lara
 
Trabajo en clase 5° sociales
Trabajo en clase 5° socialesTrabajo en clase 5° sociales
Trabajo en clase 5° socialesjorgepaez2012
 
Erfolgreicher Auftritt in den neuen Medien (2010)
Erfolgreicher Auftritt in den neuen Medien (2010)Erfolgreicher Auftritt in den neuen Medien (2010)
Erfolgreicher Auftritt in den neuen Medien (2010)Nicole Kirchhoff
 
Mi defensa del portafolios
Mi defensa del portafoliosMi defensa del portafolios
Mi defensa del portafoliosAna_Milla
 
Estratégias de mídias sociais para o varejo
Estratégias de mídias sociais para o varejoEstratégias de mídias sociais para o varejo
Estratégias de mídias sociais para o varejoMariela Castro
 
Siyahser ortaokulu the programme of the first meeting
Siyahser    ortaokulu   the programme of the first meetingSiyahser    ortaokulu   the programme of the first meeting
Siyahser ortaokulu the programme of the first meetingslavicivan
 
Grafica 2008 2010
Grafica 2008 2010Grafica 2008 2010
Grafica 2008 2010Ayrton86
 
CLIL SELF - ASSESSMENT RUBRIC
CLIL SELF - ASSESSMENT RUBRICCLIL SELF - ASSESSMENT RUBRIC
CLIL SELF - ASSESSMENT RUBRICNatalia Garay
 

Destacado (20)

Presentació1
Presentació1Presentació1
Presentació1
 
Evidencia 6 la competencia como organizadora de los programas de formación
Evidencia 6 la competencia como organizadora de los programas de formaciónEvidencia 6 la competencia como organizadora de los programas de formación
Evidencia 6 la competencia como organizadora de los programas de formación
 
Test
TestTest
Test
 
Thought for the Day - To Complain or Not to Complain
Thought for the Day - To Complain or Not to ComplainThought for the Day - To Complain or Not to Complain
Thought for the Day - To Complain or Not to Complain
 
5ª Aula de Gimp
5ª Aula de Gimp5ª Aula de Gimp
5ª Aula de Gimp
 
Animation du 18 janvier au 2 férvrier 2014
Animation du 18 janvier au 2 férvrier 2014Animation du 18 janvier au 2 férvrier 2014
Animation du 18 janvier au 2 férvrier 2014
 
ROBOT MUSIC
ROBOT  MUSICROBOT  MUSIC
ROBOT MUSIC
 
HONNEGOWDA APP FOR PASSPORT
HONNEGOWDA APP FOR PASSPORT HONNEGOWDA APP FOR PASSPORT
HONNEGOWDA APP FOR PASSPORT
 
Wapja.net - Mobilidade
Wapja.net - MobilidadeWapja.net - Mobilidade
Wapja.net - Mobilidade
 
Trabajo en clase 5° sociales
Trabajo en clase 5° socialesTrabajo en clase 5° sociales
Trabajo en clase 5° sociales
 
Erfolgreicher Auftritt in den neuen Medien (2010)
Erfolgreicher Auftritt in den neuen Medien (2010)Erfolgreicher Auftritt in den neuen Medien (2010)
Erfolgreicher Auftritt in den neuen Medien (2010)
 
Slide share
Slide shareSlide share
Slide share
 
Mi defensa del portafolios
Mi defensa del portafoliosMi defensa del portafolios
Mi defensa del portafolios
 
14 deporte internacional
14 deporte internacional14 deporte internacional
14 deporte internacional
 
Estratégias de mídias sociais para o varejo
Estratégias de mídias sociais para o varejoEstratégias de mídias sociais para o varejo
Estratégias de mídias sociais para o varejo
 
Siyahser ortaokulu the programme of the first meeting
Siyahser    ortaokulu   the programme of the first meetingSiyahser    ortaokulu   the programme of the first meeting
Siyahser ortaokulu the programme of the first meeting
 
Grafica 2008 2010
Grafica 2008 2010Grafica 2008 2010
Grafica 2008 2010
 
Hemorragias+exposicion
Hemorragias+exposicionHemorragias+exposicion
Hemorragias+exposicion
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
CLIL SELF - ASSESSMENT RUBRIC
CLIL SELF - ASSESSMENT RUBRICCLIL SELF - ASSESSMENT RUBRIC
CLIL SELF - ASSESSMENT RUBRIC
 

Similar a Virus informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasGaspa17
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosmonixsuarez
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatican--natik
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virusnaromu
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informaticaDebie94
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasKaritho Hernandez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarmando callejas
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas viviananova
 

Similar a Virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ruiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informaticaRuiz velandia zulma natalia. informatica
Ruiz velandia zulma natalia. informatica
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Trabajo de informatica virus
Trabajo de informatica virusTrabajo de informatica virus
Trabajo de informatica virus
 
Virus
VirusVirus
Virus
 
Deber de informatica
Deber de informaticaDeber de informatica
Deber de informatica
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Virus informaticos

  • 1.
  • 2. Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas ANTIVIRUS. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático , pasa de ser una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3.  Se ejecuta un programa que está infectado  El código del virus queda residente (alojado) en la memoria RAM  El virus toma el control de los servicios básicos del sistema operativo, …..infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc)  Finalmente se añade el código del virus al programa infectado y se graba en el ….. disco, con lo cual el proceso de replicado se completa. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 4. TROYANO: Consiste en robar información o alterar el sistema del hardware GUSANO: Tiene la propiedad de duplicarse a sí mismo.. BOMBAS LOGICAS: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha HOAX: no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. JOKE: no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: No se puede cerrar!
  • 5. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Pasivos ANTIVIRUS: son programas que Evitar introducir a tu equipo medios de tratan de descubrir las trazas almacenamiento extraíbles que ha dejado un software No instalar software "pirata" malicioso, para detectarlo y No abrir mensajes provenientes de una eliminarlo dirección electrónica desconocida. No aceptar e-mails de desconocidos. FILTROS DE FICHEROS: consiste Informarse y utilizar sistemas en generar filtros de ficheros operativos más seguros. dañinos si el ordenador está conectado a una red.
  • 6. Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Un antivirus tiene tres principales funciones y componentes: ELIMINADOR es el programa que DETECTOR, que es el programa una vez desactivada la que examina todos los archivos estructura del virus procede a existentes en el disco o a los que eliminarlo e inmediatamente se les indique en una después a reparar o reconstruir determinada ruta. Tiene los archivos y áreas afectadas. instrucciones de control y reconocimiento exac to de los códigos virales VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados