SlideShare una empresa de Scribd logo
1 de 5
Torres
1
”Colegio de Educación Profesional Técnica”
“Del estado de México”
(Conalep)
Plantel Tlalnepantla 1
VIRUS INFORMATICOS
Elaboro: Mariade los Angeles Torres Juárez
Grupo: 102
Asignatura: Procesamientode informaciónpor medios digitales
Virus informáticos
Torres
2
Los virus son programas informáticos que tienen
como objetivo alterar el funcionamiento del
computador, sin que el usuario se dé cuenta. Estos,
por lo general, infectan otros archivos del sistema
con la intensión de modificarlos para destruir de
manera intencionada archivos o datos almacenados en
tu computador. Aunque no todos son tan dañinos.
Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.
Métodos de infección
Mensajes dejados en redes
sociales como Twitter
o facebook
Archivos adjuntos en los mensajes de correo
electrónico .
Insertar USBs, DVDs o CDs con virus.
Descarga de aplicaciones o programas de internet.
Anuncios publicitarios falsos.
¿Cómo infecta un virus el computador?
Torres
3
El usuario instala un programa infectado en su
computador. La mayoría de las veces se desconoce
que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la
computadora, así el programa no haya terminado de
instalarse.
El virus infecta los archivos que se estén usando en
es ese instante.
Cuando se vuelve a prender el computador, el virus se
carga nuevamente en la memoria RAM y toma control
de algunos servicios del sistema operativo, lo que
hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso:
 Worm o gusano informático
 Caballo de Troya
 Bombas lógicas o de tiempo
 Hoax
 sobreescritura
Torres
4
1-.Virus de Boot
Uno de los primeros tipos de virus conocido, el virus
de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se
carga.
2-.Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados
momentos, definido por su creador. Una vez
infectado un determinado sistema, el virus
solamente se activará y causará algún tipo de daño
el día o el instante previamente definido. Algunos
virus se hicieron famosos, como el"Viernes 13" y
el "Michelangelo".
3-.Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de
la forma más amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus
de forma que sólo se repliquen, sin el objetivo de
causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más
conocidas en internet. Este tipo de virus pasó a ser
4-.Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte,
que le permite a una persona acceder a la
computadora infectada o recolectar datos y
enviarlos por Internet a un desconocido, sin que el
usuario se de cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
Torres
5
un virus informático o virus
computacional es
un malware que tiene por
objetivo alterar el normal
Los virus, habitualmente,
reemplazan Archivos
ejecutables por otros infectados
con el código de este. Los virus
pueden destruir
El funcionamiento de un virus
informático es conceptualmente
simple. Se ejecuta un programa
que está infectado

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
El virus
El virusEl virus
El virus
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgoVirus antivirus vanesa hidlgo
Virus antivirus vanesa hidlgo
 
Lauivet
LauivetLauivet
Lauivet
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamanca
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 

Destacado

Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de páginaangybebe
 
Documento de prueba
Documento de pruebaDocumento de prueba
Documento de pruebaangybebe
 
Pantalla de word
Pantalla de wordPantalla de word
Pantalla de wordangybebe
 
Partes del teclado 2
Partes del teclado 2Partes del teclado 2
Partes del teclado 2angybebe
 
BSRMF_Risk_Principles_2015
BSRMF_Risk_Principles_2015BSRMF_Risk_Principles_2015
BSRMF_Risk_Principles_2015Cary Lyne
 
THE PHANTOM OF THE OPERA
THE PHANTOM OF THE OPERATHE PHANTOM OF THE OPERA
THE PHANTOM OF THE OPERAteaganders
 
Brochure1_FINAL
Brochure1_FINALBrochure1_FINAL
Brochure1_FINALJamie Hall
 
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016Г
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016ГКАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016Г
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016ГМихаил Бычков
 
Generalidades sobre sistema muscular
Generalidades sobre sistema muscularGeneralidades sobre sistema muscular
Generalidades sobre sistema muscularDamne Coteño Acosta
 
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...Conferencia Sindrome Metabolico
 
Cargadores inalámbricos
Cargadores inalámbricosCargadores inalámbricos
Cargadores inalámbricosHugo Acosta
 
Espacio gografico
Espacio gograficoEspacio gografico
Espacio gograficoRene Navas
 

Destacado (20)

Encabezado y pie de página
Encabezado y pie de páginaEncabezado y pie de página
Encabezado y pie de página
 
Documento de prueba
Documento de pruebaDocumento de prueba
Documento de prueba
 
Pantalla de word
Pantalla de wordPantalla de word
Pantalla de word
 
Partes del teclado 2
Partes del teclado 2Partes del teclado 2
Partes del teclado 2
 
Teclado
TecladoTeclado
Teclado
 
Archivos
ArchivosArchivos
Archivos
 
Portada
PortadaPortada
Portada
 
BSRMF_Risk_Principles_2015
BSRMF_Risk_Principles_2015BSRMF_Risk_Principles_2015
BSRMF_Risk_Principles_2015
 
Nfl week 10
Nfl week 10Nfl week 10
Nfl week 10
 
óLeos
óLeosóLeos
óLeos
 
THE PHANTOM OF THE OPERA
THE PHANTOM OF THE OPERATHE PHANTOM OF THE OPERA
THE PHANTOM OF THE OPERA
 
Brochure1_FINAL
Brochure1_FINALBrochure1_FINAL
Brochure1_FINAL
 
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016Г
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016ГКАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016Г
КАТАЛОГ ПРИГОТОВЛЕНО В ВИКТОРИИ - НОЯБРЬ 2015Г -ЯНВАРЬ 2016Г
 
Generalidades sobre sistema muscular
Generalidades sobre sistema muscularGeneralidades sobre sistema muscular
Generalidades sobre sistema muscular
 
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...
Casos clínicos, técnicas de apego y las 7 conductas para el éxito en el manej...
 
Virus
VirusVirus
Virus
 
Cargadores inalámbricos
Cargadores inalámbricosCargadores inalámbricos
Cargadores inalámbricos
 
Guión
GuiónGuión
Guión
 
Twitter
TwitterTwitter
Twitter
 
Espacio gografico
Espacio gograficoEspacio gografico
Espacio gografico
 

Similar a Virus informáticos: tipos y métodos de infección

Similar a Virus informáticos: tipos y métodos de infección (20)

Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Los virus
Los virusLos virus
Los virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus
VirusVirus
Virus
 
Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.Vir4 us y antivirus mishelle r.
Vir4 us y antivirus mishelle r.
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mi tarea de raygoza
Mi tarea de raygozaMi tarea de raygoza
Mi tarea de raygoza
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Presentacion de virus
Presentacion de virusPresentacion de virus
Presentacion de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

Más de angybebe

Partes del teclado
Partes del tecladoPartes del teclado
Partes del tecladoangybebe
 
Partes del teclado
Partes del tecladoPartes del teclado
Partes del tecladoangybebe
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoangybebe
 
Mantenimiento
MantenimientoMantenimiento
Mantenimientoangybebe
 
Hojamantenimiento 160229032757 (1)
Hojamantenimiento 160229032757 (1)Hojamantenimiento 160229032757 (1)
Hojamantenimiento 160229032757 (1)angybebe
 
Hojamantenimiento
HojamantenimientoHojamantenimiento
Hojamantenimientoangybebe
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoangybebe
 
Mapa curricular informática
Mapa curricular informáticaMapa curricular informática
Mapa curricular informáticaangybebe
 
Mapa curricular informática
Mapa curricular informáticaMapa curricular informática
Mapa curricular informáticaangybebe
 

Más de angybebe (14)

Partes del teclado
Partes del tecladoPartes del teclado
Partes del teclado
 
Partes del teclado
Partes del tecladoPartes del teclado
Partes del teclado
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Mouse
MouseMouse
Mouse
 
Tecaldo
TecaldoTecaldo
Tecaldo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Bacantes
BacantesBacantes
Bacantes
 
Hojamantenimiento 160229032757 (1)
Hojamantenimiento 160229032757 (1)Hojamantenimiento 160229032757 (1)
Hojamantenimiento 160229032757 (1)
 
Hojamantenimiento
HojamantenimientoHojamantenimiento
Hojamantenimiento
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Mapa curricular informática
Mapa curricular informáticaMapa curricular informática
Mapa curricular informática
 
Mapa curricular informática
Mapa curricular informáticaMapa curricular informática
Mapa curricular informática
 
Ofimatica
OfimaticaOfimatica
Ofimatica
 
Pantalla
PantallaPantalla
Pantalla
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Virus informáticos: tipos y métodos de infección

  • 1. Torres 1 ”Colegio de Educación Profesional Técnica” “Del estado de México” (Conalep) Plantel Tlalnepantla 1 VIRUS INFORMATICOS Elaboro: Mariade los Angeles Torres Juárez Grupo: 102 Asignatura: Procesamientode informaciónpor medios digitales Virus informáticos
  • 2. Torres 2 Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. Métodos de infección Mensajes dejados en redes sociales como Twitter o facebook Archivos adjuntos en los mensajes de correo electrónico . Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos. ¿Cómo infecta un virus el computador?
  • 3. Torres 3 El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. El virus infecta los archivos que se estén usando en es ese instante. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso:  Worm o gusano informático  Caballo de Troya  Bombas lógicas o de tiempo  Hoax  sobreescritura
  • 4. Torres 4 1-.Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 2-.Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo". 3-.Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser 4-.Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
  • 5. Torres 5 un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado