SlideShare una empresa de Scribd logo
1 de 9
Trabajo práctico nº11 VIRUS INFORMÁTICO
Virus informático      Un virus es un archivo ejecutable capaz de realizar acciones sin el consentimiento del usuario. Puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma , residir en memoria, etc.       Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.
Efectos o daños que produce Los síntomas de un virus en estado latente son cuatro:  Aumento de bits en los archivos ocupados por el virus.  Cambio de fecha, sin razón alguna, en archivos.  Aparición de archivos sin motivo aparente.  Desaparición de un archivo borrado por algún virus para ocupar su lugar.
Gusanos       Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
Troyanos      Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros. Llegan al ordenador como un programa aparentemente inofensivo.      Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
¿Cómo se propagan los virus e infectan a los ordenadores?       Los sistemas de comunicación bajo diferentes protocolos (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD.
Medidas de prevención para evitar infecciones  Instale en su computador un software Antivirus confiable. Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”.  Esos son algunas de las medidas de prevención.
Antivirus Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Algunos de ellos son: Avast! 4.0, Symantec Norton Antivirus , Panda Antivirus Platinum 7.0,etc.
FLORES, DAIANAITINERARIO  FORMATIVO i

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticossandraykarina
Virus informaticossandraykarinaVirus informaticossandraykarina
Virus informaticossandraykarina
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Camila
CamilaCamila
Camila
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Diapositivas de virus
Diapositivas de virusDiapositivas de virus
Diapositivas de virus
 
Trabajo practico 5
Trabajo practico 5Trabajo practico 5
Trabajo practico 5
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Chava y sergio
Chava y sergioChava y sergio
Chava y sergio
 

Destacado

Gerencia de proyectos milena montenegro
Gerencia de proyectos   milena montenegroGerencia de proyectos   milena montenegro
Gerencia de proyectos milena montenegromilena020582
 
Bhavesh Updated Resume
Bhavesh Updated ResumeBhavesh Updated Resume
Bhavesh Updated ResumeBhavesh Patel
 
Manual de Action box en español
Manual de Action box  en españolManual de Action box  en español
Manual de Action box en españolAthagon
 
habilitación de ventanas emergentes
habilitación de ventanas emergentes habilitación de ventanas emergentes
habilitación de ventanas emergentes valenaly
 
Practica 12 ciencias ii
Practica 12 ciencias iiPractica 12 ciencias ii
Practica 12 ciencias iiDaniel Lopez
 
Formalismo x Funcionalismo
Formalismo x FuncionalismoFormalismo x Funcionalismo
Formalismo x FuncionalismoLetróloga Blog
 
Los Seres Vivos
Los Seres VivosLos Seres Vivos
Los Seres Vivosjacha
 

Destacado (15)

Documento de computadores
Documento de computadoresDocumento de computadores
Documento de computadores
 
Planificacion estrategica
Planificacion estrategicaPlanificacion estrategica
Planificacion estrategica
 
Gerencia de proyectos milena montenegro
Gerencia de proyectos   milena montenegroGerencia de proyectos   milena montenegro
Gerencia de proyectos milena montenegro
 
Untitled
UntitledUntitled
Untitled
 
Tecnomundo s
Tecnomundo sTecnomundo s
Tecnomundo s
 
Viverios san mamed s
Viverios san mamed sViverios san mamed s
Viverios san mamed s
 
Bhavesh Updated Resume
Bhavesh Updated ResumeBhavesh Updated Resume
Bhavesh Updated Resume
 
Manual de Action box en español
Manual de Action box  en españolManual de Action box  en español
Manual de Action box en español
 
Presentación1
Presentación1Presentación1
Presentación1
 
Diciplina
DiciplinaDiciplina
Diciplina
 
Corrección epu
Corrección  epuCorrección  epu
Corrección epu
 
habilitación de ventanas emergentes
habilitación de ventanas emergentes habilitación de ventanas emergentes
habilitación de ventanas emergentes
 
Practica 12 ciencias ii
Practica 12 ciencias iiPractica 12 ciencias ii
Practica 12 ciencias ii
 
Formalismo x Funcionalismo
Formalismo x FuncionalismoFormalismo x Funcionalismo
Formalismo x Funcionalismo
 
Los Seres Vivos
Los Seres VivosLos Seres Vivos
Los Seres Vivos
 

Similar a Trabajo Practico Nº11

Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11guest170e6b0
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virusguest5e0532
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosPriscy Ayala
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Rocio_scenna
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestf06aa70
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosguest685579
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus gatica0526
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasyenny340
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosedwin molina
 

Similar a Trabajo Practico Nº11 (20)

Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Trabajo Práctico Sobre Virus
Trabajo Práctico Sobre VirusTrabajo Práctico Sobre Virus
Trabajo Práctico Sobre Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (13)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Trabajo Practico Nº11

  • 1. Trabajo práctico nº11 VIRUS INFORMÁTICO
  • 2. Virus informático Un virus es un archivo ejecutable capaz de realizar acciones sin el consentimiento del usuario. Puede reproducirse, autoejecutarse, ocultarse, infectar otros tipos de archivos, encriptarse, cambiar de forma , residir en memoria, etc. Los archivos que sólo contienen datos, no pueden ser infectados, dado que no pueden ejecutar ninguna rutina, pero sí pueden ser dañados.
  • 3. Efectos o daños que produce Los síntomas de un virus en estado latente son cuatro: Aumento de bits en los archivos ocupados por el virus. Cambio de fecha, sin razón alguna, en archivos. Aparición de archivos sin motivo aparente. Desaparición de un archivo borrado por algún virus para ocupar su lugar.
  • 4. Gusanos Los gusanos son programas muy similares a los virus, ya que también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Básicamente, los gusanos se limitan a realizar copias de sí mismos sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
  • 5. Troyanos Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros. Llegan al ordenador como un programa aparentemente inofensivo. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
  • 6. ¿Cómo se propagan los virus e infectan a los ordenadores? Los sistemas de comunicación bajo diferentes protocolos (correo electrónico, páginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a través de cualquier método de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD.
  • 7. Medidas de prevención para evitar infecciones Instale en su computador un software Antivirus confiable. Analice con un software Antivirus actualizado, cualquier correo electrónico antes de abrirlo, así conozca usted al remitente. Nunca abra archivos adjuntos a un mensaje de correo electrónico cuya extensión [6] sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”. Esos son algunas de las medidas de prevención.
  • 8. Antivirus Los programas Antivirus detectan los virus mediante una comparación que realiza entre los archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus. Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado) antes de desarrollar la firma para ese Virus. Algunos de ellos son: Avast! 4.0, Symantec Norton Antivirus , Panda Antivirus Platinum 7.0,etc.