SlideShare una empresa de Scribd logo
1 de 6
VIRUS
INFORMATICOS
• ESTÁN DISEÑADOS PARA REPRODUCIRSE Y
EVITAR SU DETECCIÓN.
• EL ORDENADOR DEBE CARGAR EL VIRUS
DESDE LA MEMORIA DEL ORDENADOR Y
SEGUIR SUS INSTRUCCIONES. ESTAS
INSTRUCCIONES SE CONOCEN COMO CARGA
ACTIVA DEL VIRUS.
• . LA CARGA ACTIVA PUEDE TRASTORNAR O
MODIFICAR ARCHIVOS DE DATOS, PRESENTAR
UN DETERMINADO MENSAJE O PROVOCAR
FALLOS EN EL SISTEMA OPERATIVO.
EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS 
SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN 
AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU 
DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES 
CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y
GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO 
INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO 
CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS. 
UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO 
SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO 
CUANDO SE ALCANZA UNA FECHA U HORA 
DETERMINADA O CUANDO SE TECLEA UNA 
COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A 
REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA 
COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN 
MÁS LENTOS.
• Algunas de l
• s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS:
• SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES 
SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE 
EJECUTA UN ORDENADOR O COMPUTADORA. 
• ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE 
INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A 
ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES 
DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS 
NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL, 
TIEMPO  DE PROCESADOR.
• ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE 
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO 
PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA 
CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE 
DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS. 
• ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR 
QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER 
UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE 
LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO 
DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS.
• VÍRICOS:
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.

Más contenido relacionado

La actualidad más candente

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispywaregrijalba14
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.Erikita Maldonado
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)Ruth Rogeles
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacionDClml
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaBilly Hernandez
 

La actualidad más candente (12)

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispyware
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
Tic
TicTic
Tic
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacion
 
Examen final
Examen finalExamen final
Examen final
 
Antivirusunidad2
Antivirusunidad2Antivirusunidad2
Antivirusunidad2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaselizabeth22120926
 
Guida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareGuida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareSalvatoreFabozzo94
 
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...kcorstel
 
The Sound Presentation
The Sound PresentationThe Sound Presentation
The Sound Presentationjnote04
 
Lifetime of Referrals & Leads
Lifetime of Referrals & LeadsLifetime of Referrals & Leads
Lifetime of Referrals & LeadsKokomoMortgagePro
 
Successful School/Public Library Collaboration
Successful School/Public Library CollaborationSuccessful School/Public Library Collaboration
Successful School/Public Library Collaborationkcorstel
 
Engaging Techy Teen Volunteers
Engaging Techy Teen VolunteersEngaging Techy Teen Volunteers
Engaging Techy Teen Volunteerskcorstel
 
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books?  Developing Graphic Novel Collections in LibrariesWho's Afraid of Comic Books?  Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Librarieskcorstel
 

Destacado (18)

Urbamba benemerita ciudad
Urbamba benemerita ciudadUrbamba benemerita ciudad
Urbamba benemerita ciudad
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Disequazioni con moduli
Disequazioni con moduliDisequazioni con moduli
Disequazioni con moduli
 
Disequazioni con moduli
Disequazioni con moduliDisequazioni con moduli
Disequazioni con moduli
 
Guida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareGuida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShare
 
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
 
Il metodo scientifico
Il metodo scientificoIl metodo scientifico
Il metodo scientifico
 
Guida di powerpoint2
Guida di powerpoint2Guida di powerpoint2
Guida di powerpoint2
 
The Sound Presentation
The Sound PresentationThe Sound Presentation
The Sound Presentation
 
Disequazioni
DisequazioniDisequazioni
Disequazioni
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Lifetime of Referrals & Leads
Lifetime of Referrals & LeadsLifetime of Referrals & Leads
Lifetime of Referrals & Leads
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Successful School/Public Library Collaboration
Successful School/Public Library CollaborationSuccessful School/Public Library Collaboration
Successful School/Public Library Collaboration
 
Grandezze Fisiche
Grandezze FisicheGrandezze Fisiche
Grandezze Fisiche
 
Engaging Techy Teen Volunteers
Engaging Techy Teen VolunteersEngaging Techy Teen Volunteers
Engaging Techy Teen Volunteers
 
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books?  Developing Graphic Novel Collections in LibrariesWho's Afraid of Comic Books?  Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
 

Similar a Virus informáticos y sus características

Similar a Virus informáticos y sus características (20)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Virus
VirusVirus
Virus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 
Virus y vacunas 1
Virus y vacunas 1Virus y vacunas 1
Virus y vacunas 1
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Virus informáticos y sus características

  • 2. • ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN. • EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR SUS INSTRUCCIONES. ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS. • . LA CARGA ACTIVA PUEDE TRASTORNAR O MODIFICAR ARCHIVOS DE DATOS, PRESENTAR UN DETERMINADO MENSAJE O PROVOCAR FALLOS EN EL SISTEMA OPERATIVO.
  • 3. EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS  SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN  AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU  DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES  CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO  INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO  CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS.  UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO  SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO  CUANDO SE ALCANZA UNA FECHA U HORA  DETERMINADA O CUANDO SE TECLEA UNA  COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A  REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA  COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN  MÁS LENTOS.
  • 4. • Algunas de l • s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS: • SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES  SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE  EJECUTA UN ORDENADOR O COMPUTADORA.  • ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE  INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A  ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES  DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS  NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL,  TIEMPO  DE PROCESADOR. • ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE  PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO  PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA  CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE  DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS.  • ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR  QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER  UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE  LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO  DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS. • VÍRICOS:
  • 5. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.
  • 6. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.