SlideShare una empresa de Scribd logo
1 de 3
Virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datosalmacenados en una computadora, aunquetambién
existen otros más inofensivos, quesolo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarsea través
de un software, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desdeuna simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos los
sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamenteatacará sólo
el sistema operativo para el que fue desarrollado, aunqueha habido algunos
casos de virus multiplataforma.
Los virus son programas informáticos quetienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos,
por lo general, infectan otros archivos del sistema con la intensión de
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunqueno todos son tan dañinos. Existen
unos un poco más inofensivos quese caracterizan únicamente por ser
molestos. Los virus informáticos son pequeños programas diseñados para
propagarsedeuna computadora a otra e interferir con el funcionamiento de
las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su
programa de correo electrónico para transmitirsea otros equipos o incluso
borrar todo su disco duro.
Los virus informáticos sepropagan a menudo a través de documentos
adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por
esta razón, es fundamental que nunca abra los documentos adjuntos de su
correo electrónico a menos que sepa quién los ha enviado y que los esté
esperando.
Los virus pueden ser disfrazados como documentos adjuntos deimágenes
divertidas, tarjetas de felicitación o archivos de audio y vídeo.
Los virus informáticos también se propagan a través de las descargas de
Internet,. y pueden estar ocultos en softwareilícitos u otros archivos o
programas queusted podría descargar.
Para evitar los virus informáticos, es esencial que mantenga su computadora
actualizada con las últimas herramientas y antivirus actualizadas, , se
mantenga informado sobrelas amenazas más recientes , ejecute su
computadora como usuario estándar (no como administrador) , y que siga
algunas reglas básicas cuando naveguepor Internet, descarguearchivos y
abra documentos adjuntos.
Una vez que un virus se instala en su computadora, su tipo o el método que
utilizó para llegar hasta allí no es tan importante comoeliminarlo y prevenir
una mayor propagación.
Antivirus
En informáticalos antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durantela década de 1980. Con el
transcurso deltiempo, la aparición de sistemas operativos más avanzados
e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados queno sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos. Actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits, etc. Normalmente,
los antivirus monitorizan actividades de virus entiempo realy hacen verificaciones
periódicas, o deacuerdo con la solicitud del usuario, buscando detectar y,
entonces, anular oremover los virusde lacomputadora.
Los antivirus actuales cuentan con vacunas específicas para decenas de milesde
plagas virtuales conocidas, y gracias al modo con quemonitorizan elsistema
consiguen detectar yeliminar los virus,wormsy trojans antes queellos infecten el
sistema.
Esosprogramas identificanlos virus apartir de "firmas", patrones identificables en
archivos y comportamientos delordenador oalteraciones no autorizadas en
determinados archivos y áreas delsistemaodiscorígido.
El antivirus debe seractualizado frecuentemente, pues con tantos códigos
maliciosos siendo descubiertos todos los días, los productos puedenhacerse
obsoletos rápidamente. Algunos antivirus pueden serconfigurados para quese
actualicen automáticamente. En este caso, esaconsejable queesta opción esté
habilitadaLos antivirus sonuno delos puntos deapoyo básicos de unsistemade
seguridad personal, al lado defirewalls y dedetectores despyware. Como en las
otras categorías desoftware, también esposible encontrar buenos antivirus
gratuitos y comerciales. Normalmente, los productos monitorizan actividades de
virus en tiempo real yhacen verificaciones periódicas, o deacuerdo con la solicitud
del usuario.
Además detener uno de esosprogramas, usted puede querer utilizar unantivirus
online, que no necesita ser instalado en el ordenador. Esútil en el caso deya haber
sufrido una infección, porque algunos virus y programas maliciosos impidenel
funcionamiento correctodelos antivirus, y continúan actuando después deuna
verificación completa del sistema.
Los antivirus online también pueden ser útiles cuando senecesita usar sistemas
desconocidos osospechosos, como ordenadores colectivos encibercafés. Otra
ventaja delos verificadores online es que están siempre actualizados, pues estan
hospedados en los servidores de las propias empresas quelos mantienen.
.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.Albeirovalencia2904
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSErika Castañeda
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosi_arbo
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirusbryan_mendez
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslauralg
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusieselbatan
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticasdiazjoya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusmariiajo
 

La actualidad más candente (19)

Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas producto 3 parte b.
Virus y vacunas informaticas  producto 3  parte b.Virus y vacunas informaticas  producto 3  parte b.
Virus y vacunas informaticas producto 3 parte b.
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Trabajo De Virus Y Antivirus
Trabajo De Virus Y AntivirusTrabajo De Virus Y Antivirus
Trabajo De Virus Y Antivirus
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Investigación virus y bacterias informáticas
Investigación virus y bacterias informáticasInvestigación virus y bacterias informáticas
Investigación virus y bacterias informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...
 Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ... Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...
Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...INOCENCIO MELÉNDEZ JULIO
 
School Magazine Evaluation
School Magazine EvaluationSchool Magazine Evaluation
School Magazine Evaluationsophiedayasmedia
 
Presentación1
Presentación1Presentación1
Presentación1sancho1500
 
6 conclusion concepto del numero
6 conclusion concepto del numero6 conclusion concepto del numero
6 conclusion concepto del numeroVicky Estambuli
 
Discovery type snap photos for surya brahma & sol invictus sun.
Discovery type snap photos for surya brahma & sol invictus sun.Discovery type snap photos for surya brahma & sol invictus sun.
Discovery type snap photos for surya brahma & sol invictus sun.Deepakkum~Som Devtum
 
Btth 7 mau_hoi_tren nhieu bang
Btth 7 mau_hoi_tren nhieu bangBtth 7 mau_hoi_tren nhieu bang
Btth 7 mau_hoi_tren nhieu bangCon Người
 
Escuela normal superior del distrito de barranquilla
Escuela normal superior del distrito de barranquillaEscuela normal superior del distrito de barranquilla
Escuela normal superior del distrito de barranquillayessica jimenez molina
 
Melissa & Doug
Melissa &  DougMelissa &  Doug
Melissa & Dougkelly4517
 
April 2015 assignment 1
April 2015 assignment 1April 2015 assignment 1
April 2015 assignment 1AdeleLu
 
Tierra Resume 1 (2)
Tierra Resume 1 (2)Tierra Resume 1 (2)
Tierra Resume 1 (2)Tierra white
 
Los grandes momentos del computo en México
Los grandes momentos del computo en MéxicoLos grandes momentos del computo en México
Los grandes momentos del computo en Méxicopau_123_456
 

Destacado (16)

Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...
 Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ... Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...
Inocencio meléndez julio. oportunidad de gerencia. la definición y clases ...
 
School Magazine Evaluation
School Magazine EvaluationSchool Magazine Evaluation
School Magazine Evaluation
 
Presentación1
Presentación1Presentación1
Presentación1
 
6 conclusion concepto del numero
6 conclusion concepto del numero6 conclusion concepto del numero
6 conclusion concepto del numero
 
Discovery type snap photos for surya brahma & sol invictus sun.
Discovery type snap photos for surya brahma & sol invictus sun.Discovery type snap photos for surya brahma & sol invictus sun.
Discovery type snap photos for surya brahma & sol invictus sun.
 
Btth 7 mau_hoi_tren nhieu bang
Btth 7 mau_hoi_tren nhieu bangBtth 7 mau_hoi_tren nhieu bang
Btth 7 mau_hoi_tren nhieu bang
 
Escuela normal superior del distrito de barranquilla
Escuela normal superior del distrito de barranquillaEscuela normal superior del distrito de barranquilla
Escuela normal superior del distrito de barranquilla
 
Melissa & Doug
Melissa &  DougMelissa &  Doug
Melissa & Doug
 
April 2015 assignment 1
April 2015 assignment 1April 2015 assignment 1
April 2015 assignment 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tierra Resume 1 (2)
Tierra Resume 1 (2)Tierra Resume 1 (2)
Tierra Resume 1 (2)
 
Recruiter Certificat
Recruiter CertificatRecruiter Certificat
Recruiter Certificat
 
Vacio
VacioVacio
Vacio
 
Los grandes momentos del computo en México
Los grandes momentos del computo en MéxicoLos grandes momentos del computo en México
Los grandes momentos del computo en México
 
PM
PMPM
PM
 
Base de datos
Base de datos Base de datos
Base de datos
 

Similar a Trabajo

Similar a Trabajo (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware
MalwareMalware
Malware
 
virus y antivirus
virus y antivirus virus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus T
Virus TVirus T
Virus T
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 

Último

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Trabajo

  • 1. Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datosalmacenados en una computadora, aunquetambién existen otros más inofensivos, quesolo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarsea través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desdeuna simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamenteatacará sólo el sistema operativo para el que fue desarrollado, aunqueha habido algunos casos de virus multiplataforma. Los virus son programas informáticos quetienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunqueno todos son tan dañinos. Existen unos un poco más inofensivos quese caracterizan únicamente por ser molestos. Los virus informáticos son pequeños programas diseñados para propagarsedeuna computadora a otra e interferir con el funcionamiento de las mismas.
  • 2. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirsea otros equipos o incluso borrar todo su disco duro. Los virus informáticos sepropagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos deimágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. Los virus informáticos también se propagan a través de las descargas de Internet,. y pueden estar ocultos en softwareilícitos u otros archivos o programas queusted podría descargar. Para evitar los virus informáticos, es esencial que mantenga su computadora actualizada con las últimas herramientas y antivirus actualizadas, , se mantenga informado sobrelas amenazas más recientes , ejecute su computadora como usuario estándar (no como administrador) , y que siga algunas reglas básicas cuando naveguepor Internet, descarguearchivos y abra documentos adjuntos. Una vez que un virus se instala en su computadora, su tipo o el método que utilizó para llegar hasta allí no es tan importante comoeliminarlo y prevenir una mayor propagación. Antivirus En informáticalos antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durantela década de 1980. Con el transcurso deltiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados queno sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. Normalmente, los antivirus monitorizan actividades de virus entiempo realy hacen verificaciones periódicas, o deacuerdo con la solicitud del usuario, buscando detectar y,
  • 3. entonces, anular oremover los virusde lacomputadora. Los antivirus actuales cuentan con vacunas específicas para decenas de milesde plagas virtuales conocidas, y gracias al modo con quemonitorizan elsistema consiguen detectar yeliminar los virus,wormsy trojans antes queellos infecten el sistema. Esosprogramas identificanlos virus apartir de "firmas", patrones identificables en archivos y comportamientos delordenador oalteraciones no autorizadas en determinados archivos y áreas delsistemaodiscorígido. El antivirus debe seractualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos puedenhacerse obsoletos rápidamente. Algunos antivirus pueden serconfigurados para quese actualicen automáticamente. En este caso, esaconsejable queesta opción esté habilitadaLos antivirus sonuno delos puntos deapoyo básicos de unsistemade seguridad personal, al lado defirewalls y dedetectores despyware. Como en las otras categorías desoftware, también esposible encontrar buenos antivirus gratuitos y comerciales. Normalmente, los productos monitorizan actividades de virus en tiempo real yhacen verificaciones periódicas, o deacuerdo con la solicitud del usuario. Además detener uno de esosprogramas, usted puede querer utilizar unantivirus online, que no necesita ser instalado en el ordenador. Esútil en el caso deya haber sufrido una infección, porque algunos virus y programas maliciosos impidenel funcionamiento correctodelos antivirus, y continúan actuando después deuna verificación completa del sistema. Los antivirus online también pueden ser útiles cuando senecesita usar sistemas desconocidos osospechosos, como ordenadores colectivos encibercafés. Otra ventaja delos verificadores online es que están siempre actualizados, pues estan hospedados en los servidores de las propias empresas quelos mantienen. .