SlideShare una empresa de Scribd logo
1 de 3
El virus Informático<br />368236591440Introducción:<br />Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />Historia:<br />El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. Para eliminar este problema se creó el primer programa antivirus denominado<br />El objetivo de los virus:<br />Las mayores amenazas a las computadoras personales están motivadas por la rentabilidad y el deseo de perpetrar actos ilícitos, dice Symantec desde su sede en Cupertino, California, EEUU.<br />Su octavo volumen del informe sobre las amenazas a la seguridad en Internet, se manifiesta como una de las fuentes más completas de información sobre amenazas mundiales en Internet.<br />El desarrollo de la investigación:<br />Tipos de Virus;<br />1.-Caballo de Troya:<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último<br />2.-Gusano:<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />3.- Virus de macros:<br />Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla<br />4.- Virus de sobreescritura:<br />Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />5.- Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br />NOTA.- Existen  más virus informáticos <br />Cómo eliminar virus informáticos;<br />Aun para un experto, quitar un virus de un equipo de manera adecuada suele ser con frecuencia una tarea abrumadora si no cuenta con la ayuda de las herramientas específicas diseñadas para este fin. 34290-1079500A veces, incluso, algunos virus y otro software no deseado están diseñados para reinstalarse automáticamente después de haberse detectado y quitado.Por suerte, si se actualiza el equipo y se usan herramientas antivirus de bajo costo, gratuitas o de prueba como las que ofrecen muchas compañías, puede quitar de manera permanente el software no deseado.Conclusión:  <br />Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus<br />Recomendaciones:<br />-No abrir archivos cuya extensión sea VBS a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.<br />- Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo<br />- Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft<br />GRACIAS <br />
El virus informático
El virus informático

Más contenido relacionado

La actualidad más candente

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirusDavid15517740
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticoshumbertoguticruz
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informaticasandovalandrea
 
virus informatico
virus informaticovirus informatico
virus informaticoneilyvarela
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus informático
Virus informáticoVirus informático
Virus informáticoRobAlmeida06
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informáticodianysanty
 

La actualidad más candente (17)

Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo xd
Trabajo xdTrabajo xd
Trabajo xd
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Exposicion
ExposicionExposicion
Exposicion
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Destacado

Sistemas computacionales
Sistemas computacionales Sistemas computacionales
Sistemas computacionales Ivan Gallardoo
 
Blog cultura enero del 2012
Blog cultura enero del 2012Blog cultura enero del 2012
Blog cultura enero del 2012gloria cuevas
 
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.Megatendencias tecnológicas, aplicación de energías renovables en Puebla.
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.Mabi Vasquez
 
Desaprender2
Desaprender2Desaprender2
Desaprender2lyonglz
 
Representacion visual de mi ple clase 6 modulo 2
Representacion visual de mi  ple clase 6 modulo 2Representacion visual de mi  ple clase 6 modulo 2
Representacion visual de mi ple clase 6 modulo 2Caín Ventura Castillejos
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5manuelyah
 
PORTFOLIO CYNTHIA AZEVEDO
PORTFOLIO CYNTHIA AZEVEDOPORTFOLIO CYNTHIA AZEVEDO
PORTFOLIO CYNTHIA AZEVEDOCYNTHIAAZEVEDO
 
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...Sonia Chacon Peinado
 
Armonia de colores_uni1_act1_2do_sem_ute2[1]
Armonia de colores_uni1_act1_2do_sem_ute2[1]Armonia de colores_uni1_act1_2do_sem_ute2[1]
Armonia de colores_uni1_act1_2do_sem_ute2[1]gloria cuevas
 
Consigli Di Bellezza E I Trucchi Da Professionisti Top
Consigli Di Bellezza E I Trucchi Da Professionisti TopConsigli Di Bellezza E I Trucchi Da Professionisti Top
Consigli Di Bellezza E I Trucchi Da Professionisti Topguardedlawn2154
 
Butlleta inscripció Les Monges Associació Cultural
Butlleta inscripció Les Monges Associació CulturalButlleta inscripció Les Monges Associació Cultural
Butlleta inscripció Les Monges Associació Culturalecoroda99
 
PDF.. revista
PDF.. revista PDF.. revista
PDF.. revista william270
 
Creación de presentaciones efectivas
Creación de presentaciones efectivasCreación de presentaciones efectivas
Creación de presentaciones efectivasignaciooscar
 

Destacado (20)

Sistemas computacionales
Sistemas computacionales Sistemas computacionales
Sistemas computacionales
 
Blog cultura enero del 2012
Blog cultura enero del 2012Blog cultura enero del 2012
Blog cultura enero del 2012
 
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.Megatendencias tecnológicas, aplicación de energías renovables en Puebla.
Megatendencias tecnológicas, aplicación de energías renovables en Puebla.
 
Curriculum Vitae
Curriculum VitaeCurriculum Vitae
Curriculum Vitae
 
Desaprender2
Desaprender2Desaprender2
Desaprender2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Representacion visual de mi ple clase 6 modulo 2
Representacion visual de mi  ple clase 6 modulo 2Representacion visual de mi  ple clase 6 modulo 2
Representacion visual de mi ple clase 6 modulo 2
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
PORTFOLIO CYNTHIA AZEVEDO
PORTFOLIO CYNTHIA AZEVEDOPORTFOLIO CYNTHIA AZEVEDO
PORTFOLIO CYNTHIA AZEVEDO
 
Blog creacion
Blog creacionBlog creacion
Blog creacion
 
Sipaga enero 2011
Sipaga enero 2011Sipaga enero 2011
Sipaga enero 2011
 
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...
Programa "III ENCUENTRO DE BLOGUERAS. EL BLOG COMO ESCAPARATE. Andalucía-Marr...
 
Armonia de colores_uni1_act1_2do_sem_ute2[1]
Armonia de colores_uni1_act1_2do_sem_ute2[1]Armonia de colores_uni1_act1_2do_sem_ute2[1]
Armonia de colores_uni1_act1_2do_sem_ute2[1]
 
Consigli Di Bellezza E I Trucchi Da Professionisti Top
Consigli Di Bellezza E I Trucchi Da Professionisti TopConsigli Di Bellezza E I Trucchi Da Professionisti Top
Consigli Di Bellezza E I Trucchi Da Professionisti Top
 
Placa madre
Placa madrePlaca madre
Placa madre
 
Butlleta inscripció Les Monges Associació Cultural
Butlleta inscripció Les Monges Associació CulturalButlleta inscripció Les Monges Associació Cultural
Butlleta inscripció Les Monges Associació Cultural
 
Cholesterol
CholesterolCholesterol
Cholesterol
 
PDF.. revista
PDF.. revista PDF.. revista
PDF.. revista
 
1984 [1]
1984 [1]1984 [1]
1984 [1]
 
Creación de presentaciones efectivas
Creación de presentaciones efectivasCreación de presentaciones efectivas
Creación de presentaciones efectivas
 

Similar a El virus informático

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosJHONPOOL21
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirusKatty Cabeza
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticosjhonk1996
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicoanalia425
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informáticoanalia425
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoyasusanamontoyasj
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasElianaBuitrago12
 

Similar a El virus informático (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Revista informatica
Revista informaticaRevista informatica
Revista informatica
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
El virus imformatico
El virus imformaticoEl virus imformatico
El virus imformatico
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Tecno. virus susana montoya
Tecno. virus susana montoyaTecno. virus susana montoya
Tecno. virus susana montoya
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación2
Presentación2Presentación2
Presentación2
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 

Más de andresvasconezpozo (10)

Andres
AndresAndres
Andres
 
Cómo crear un wiki
Cómo crear un wikiCómo crear un wiki
Cómo crear un wiki
 
informatic
informaticinformatic
informatic
 
informatic
informaticinformatic
informatic
 
trabajo
trabajotrabajo
trabajo
 
como hacer un blog
como hacer un blogcomo hacer un blog
como hacer un blog
 
Informe del terremoto de japon
Informe del terremoto de japonInforme del terremoto de japon
Informe del terremoto de japon
 
Informe del terremoto de japon
Informe del terremoto de japonInforme del terremoto de japon
Informe del terremoto de japon
 
Informatica
InformaticaInformatica
Informatica
 
La Informática
La InformáticaLa Informática
La Informática
 

Último

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

El virus informático

  • 1. El virus Informático<br />368236591440Introducción:<br />Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.<br />Historia:<br />El primer virus atacó a una máquina IBM serie 360 (y reconocido como tal). Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. Para eliminar este problema se creó el primer programa antivirus denominado<br />El objetivo de los virus:<br />Las mayores amenazas a las computadoras personales están motivadas por la rentabilidad y el deseo de perpetrar actos ilícitos, dice Symantec desde su sede en Cupertino, California, EEUU.<br />Su octavo volumen del informe sobre las amenazas a la seguridad en Internet, se manifiesta como una de las fuentes más completas de información sobre amenazas mundiales en Internet.<br />El desarrollo de la investigación:<br />Tipos de Virus;<br />1.-Caballo de Troya:<br />Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último<br />2.-Gusano:<br />Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.<br />3.- Virus de macros:<br />Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla<br />4.- Virus de sobreescritura:<br />Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.<br />5.- Virus Múltiples:<br />Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.<br />NOTA.- Existen más virus informáticos <br />Cómo eliminar virus informáticos;<br />Aun para un experto, quitar un virus de un equipo de manera adecuada suele ser con frecuencia una tarea abrumadora si no cuenta con la ayuda de las herramientas específicas diseñadas para este fin. 34290-1079500A veces, incluso, algunos virus y otro software no deseado están diseñados para reinstalarse automáticamente después de haberse detectado y quitado.Por suerte, si se actualiza el equipo y se usan herramientas antivirus de bajo costo, gratuitas o de prueba como las que ofrecen muchas compañías, puede quitar de manera permanente el software no deseado.Conclusión: <br />Los virus son una amenaza real para nuestros datos. El uso masivo de Internet rompe las que antes eran barreras geográficas y la difusión de virus se hace mucho más sencilla, amplia y veloz. Si se abre la puerta de Internet y las redes corporativas, necesariamente ha de aumentar la inversión en seguridad. Por poco que se valoren los datos de un ordenador, siempre serán más valiosos que el coste de un buen paquete antivirus<br />Recomendaciones:<br />-No abrir archivos cuya extensión sea VBS a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.<br />- Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo<br />- Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft<br />GRACIAS <br />