SlideShare una empresa de Scribd logo
1 de 3
Instituto Universitario Politécnico
“Santiago Mariño”
Extensión Porlamar
Cátedra: Informatica.
Seccion 1c
LOS VIRUS.
Bachiller:
Christian Poleo C.I 24674896 Ing.Civil.
Desarrollo.
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la
pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera...
agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirusdenominado Reaper
Posibles acciones malignas de los virus:
 Borrar de archivos
 Incluir de mensajes de textos extraños en archivos o en programas
 Cambiar la etiqueta de volumen de alguna unidad
 Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de
archivos FAT
 Sobrescribir aleatoriamente sectores en el disco duro
 Reemplazar el MBR (sector de arranque) con su código propio
 Crear particiones
 Crear archivos entrecruzados
 Causar errores de: “sector no encontrado”
 Hacer que el sistema funcione lento
 Un directorio puede ser mostrado como basura
 Generar problemas de hardware como teclas del teclado sin funcionar, problemas con
la impresora o el módem, etc.…
 Deshabilitar puertos como los LPT o COM
 Alterar la fecha y la hora del sistema
 Causar que el sistema se cuelgue o congele aleatoriamente
 Provocar actividad en los discos duros de forma aleatoria
 Incrementar el tamaño de un archivo
 Aumentar o disminuir el tamaño de la memoria RAM
 Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps.
 Mostrar fotos
 Mostrar diferentes tipos de mensajes de error
Detectando virus
El método recomendado para detectar y limpiar la computadora de cualquier virus
informático o programa maligno es un programa antivirus. Un análisis con los mejores
antivirus que lo ayudarán a estar protegidos está disponible en la nota “Análisis de los
mejores antivirus”.

Más contenido relacionado

La actualidad más candente (14)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Preessssslaurassssss
PreessssslaurassssssPreessssslaurassssss
Preessssslaurassssss
 
Casca
CascaCasca
Casca
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Dn11 u3 a21_ccl
Dn11 u3 a21_cclDn11 u3 a21_ccl
Dn11 u3 a21_ccl
 
Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)Virus ofmaticos siglo xxi (1)
Virus ofmaticos siglo xxi (1)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4Introducción a los virus informáticos y tipos de virus - Grupo 4
Introducción a los virus informáticos y tipos de virus - Grupo 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos..kadii
Virus  informáticos..kadiiVirus  informáticos..kadii
Virus informáticos..kadii
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

SISMETRO SYSTEMS
SISMETRO SYSTEMSSISMETRO SYSTEMS
SISMETRO SYSTEMS
Sismetro Systems
 
Su Arrott HR Resume 2016
Su Arrott HR Resume 2016Su Arrott HR Resume 2016
Su Arrott HR Resume 2016
yansu Arrott
 
Design & technology assess 2 pp
Design & technology assess 2 ppDesign & technology assess 2 pp
Design & technology assess 2 pp
Kathy Kypr
 
SISMETRO SYSTEMS
SISMETRO SYSTEMSSISMETRO SYSTEMS
SISMETRO SYSTEMS
Sismetro Systems
 
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATEDHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
Camille Wilkie
 

Destacado (18)

El menierismo
El menierismoEl menierismo
El menierismo
 
Películas del2016
Películas del2016Películas del2016
Películas del2016
 
Presentacion neoclasica
Presentacion neoclasicaPresentacion neoclasica
Presentacion neoclasica
 
áReas del desarrollo humano
áReas del desarrollo humanoáReas del desarrollo humano
áReas del desarrollo humano
 
Estructura de Datos y Algoritmos
Estructura de Datos y AlgoritmosEstructura de Datos y Algoritmos
Estructura de Datos y Algoritmos
 
MaxusCreds
MaxusCredsMaxusCreds
MaxusCreds
 
SISMETRO SYSTEMS
SISMETRO SYSTEMSSISMETRO SYSTEMS
SISMETRO SYSTEMS
 
Su Arrott HR Resume 2016
Su Arrott HR Resume 2016Su Arrott HR Resume 2016
Su Arrott HR Resume 2016
 
Teknik konseling keluarga
Teknik konseling keluargaTeknik konseling keluarga
Teknik konseling keluarga
 
Reforma e Concessão do Estádio Magalhães Pinto
Reforma e Concessão do Estádio Magalhães PintoReforma e Concessão do Estádio Magalhães Pinto
Reforma e Concessão do Estádio Magalhães Pinto
 
Design & technology assess 2 pp
Design & technology assess 2 ppDesign & technology assess 2 pp
Design & technology assess 2 pp
 
SISMETRO SYSTEMS
SISMETRO SYSTEMSSISMETRO SYSTEMS
SISMETRO SYSTEMS
 
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATEDHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
DHW_Vol4_Catalog-REVISED CUT FAKE UPDATE
 
Avi Certificates
Avi CertificatesAvi Certificates
Avi Certificates
 
BK Pribadi Sosial
BK Pribadi SosialBK Pribadi Sosial
BK Pribadi Sosial
 
la contaminación ambiental
la contaminación ambiental la contaminación ambiental
la contaminación ambiental
 
Ticket trends 2011-2016
Ticket trends 2011-2016Ticket trends 2011-2016
Ticket trends 2011-2016
 
khaled cv
khaled cvkhaled cv
khaled cv
 

Similar a Trabajo informatica christian poleo

Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
John Ortega
 
Los virus
Los virusLos virus
Los virus
edison
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
Melisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
mkgamanda
 

Similar a Trabajo informatica christian poleo (20)

Programa técnico en sistemas
Programa técnico en sistemasPrograma técnico en sistemas
Programa técnico en sistemas
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS VIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
VIRUS INFORMÁTICAS
VIRUS INFORMÁTICASVIRUS INFORMÁTICAS
VIRUS INFORMÁTICAS
 
Ppt informatica valido
Ppt informatica validoPpt informatica valido
Ppt informatica valido
 
Ppt informatica valido (1)
Ppt informatica valido (1)Ppt informatica valido (1)
Ppt informatica valido (1)
 
El virus
El virusEl virus
El virus
 
Qué es el virus informatico
Qué es el virus informaticoQué es el virus informatico
Qué es el virus informatico
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
Los virus
Los virusLos virus
Los virus
 
Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07Lina maria rodriguez pedroza 07
Lina maria rodriguez pedroza 07
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
#4 virus
#4 virus#4 virus
#4 virus
 
diapositivas informáticas
 diapositivas informáticas diapositivas informáticas
diapositivas informáticas
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticasDiapositivas virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Último

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 

Trabajo informatica christian poleo

  • 1. Instituto Universitario Politécnico “Santiago Mariño” Extensión Porlamar Cátedra: Informatica. Seccion 1c LOS VIRUS. Bachiller: Christian Poleo C.I 24674896 Ing.Civil.
  • 2. Desarrollo. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirusdenominado Reaper Posibles acciones malignas de los virus:  Borrar de archivos  Incluir de mensajes de textos extraños en archivos o en programas  Cambiar la etiqueta de volumen de alguna unidad  Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT  Sobrescribir aleatoriamente sectores en el disco duro  Reemplazar el MBR (sector de arranque) con su código propio  Crear particiones  Crear archivos entrecruzados  Causar errores de: “sector no encontrado”  Hacer que el sistema funcione lento  Un directorio puede ser mostrado como basura  Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc.…  Deshabilitar puertos como los LPT o COM  Alterar la fecha y la hora del sistema  Causar que el sistema se cuelgue o congele aleatoriamente  Provocar actividad en los discos duros de forma aleatoria
  • 3.  Incrementar el tamaño de un archivo  Aumentar o disminuir el tamaño de la memoria RAM  Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps.  Mostrar fotos  Mostrar diferentes tipos de mensajes de error Detectando virus El método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar protegidos está disponible en la nota “Análisis de los mejores antivirus”.