SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMÁTICO




LAURA JULIANA JOYA GUERRERO

 MARTA ROSA RINCÓN GAYÓN

         (7C.21-33)




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

         DUITAMA

           2012



          Página 1
VIRUS INFORMÁTICOS




LAURA JULIANA JOYA GUERRERO

 MARTA ROSA RINCÓN GAYÓN

          (7C.21-33)




  LIC. IDALÍ GOMEZ MARTINEZ

 TECNOLOGÍA E INFORMÁTICA

     SEGUNDO PERIODO




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

          DUITAMA

            2012



           Página 2
INTRODUCCIÓN

Este trabajo se hace con el fin de dar a informar sobre el daño que producen los
virus informáticos en los computadores, las clases de ellos, su descripción y
características, y la forma de evitarlos o combatirlos.




                                    Página 3
OBETIVOS

OBJETIVO GENERAL

Informar acerca de los virus que afectan al computador, todo acerca de estos y
cómo podemos combatirlos.




OBJETIVOS ESPECÍFICOS

   -   Informar acerca de los virus informáticos.
   -   Dar a conocer las clases de virus.
   -   Conocer más acerca de las características de los virus.
   -   Conocer las formas de prevenir, evitar y/o combatir los virus.




                                      Página 4
CONTENIDO



Introducción

Objetivos

¿Qué son los virus informáticos?

Clases de virus

Características de los virus

¿Cómo evitar los virus?




                                    Página 5
SOLUCIÓN




¿Qué son los virus informáticos?

Código de programa que al ser ejecutado altera la estructura del software del
sistema y destruye datos o programas sin el conocimiento del usuario.




CLASES DE VIRUS




                                   Página 6
A continuación se nombrarán algunos de los virus más comunes:



      Caballos de Troya: se introducen al sistema bajo una apariencia diferente a
      la de su objetivo final.




      Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los
      discos y atacan en un día u hora determinado.




                                    Página 7
Autorreplicables: realizan las funciones más parecidas a las de los virus
biológicos ya que se autorreproducen e infectan programas.




Esquema de Protección: no son propiamente destructivos, se activa cuando
se intenta copiar un programa protegido por copia.



                             Página 8
Gusano: se reproducen a si mismos y no requieren de un programa
anfitrión ejecutable.




Mutantes:




                         Página 9
Macrovirus: son macroinstrucciones de programas como Word, Exel, Power
Point, se reproducen en el sistema al abrir un archivo infectado.




                            Página
                            10
De correo electrónico o internet: generalmente llegan al computador pegado
     a un archivo de correo electrónico.




CARACTERÍSTICAS DE LOS VIRUS


     Caballo de Troya: se presenta de una manera diferente a la de su objetivo
     final, por ejemplo, presentaba a Madonna cantando y bailando alegremente
     mientras la memoria era formateada.
     Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día
     u hora determinada.
     Autorreplicables: infectan programas ejecutables que encuentran en el
     disco.
     Esquemas de protección: modifican la estructura de archivos importantes y
     no permite que la computadora funcione correctamente.
     Gusanos: se arrastran (literalmente) por las áreas de la memoria de la
     computadora o a través de las redes.
     Mutantes: cambian el código de los antivirus utilizando esquemas de
     encriptación o codificación.
     Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa
     infectado.
     De correo electrónico o internet: llegan a los computadores como archivos
     plegados utilizando el protocolo FTP.


                                  Página
                                  11
¿CÓMO EVITAR LOS VIRUS?


  La mejor manera de evitar y/o combatir los virus (en su defecto), es por
  medio de los antivirus, los cuales son fáciles de descargar e instalar
  (internet), para evitar que el computador, sistema operativo y software se
  afercten.




                               Página
                               12

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 
Los virus
Los  virusLos  virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Destacado

Informe tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliuInforme tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliuEliu Osseas Puc Puc
 
Losjovenesylacomputacion
LosjovenesylacomputacionLosjovenesylacomputacion
LosjovenesylacomputacionMiguel Del Rio
 
Its The Architecture E1.Mazria
Its The Architecture E1.MazriaIts The Architecture E1.Mazria
Its The Architecture E1.Mazriaalvaroespejo
 
Estándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en LenguajeEstándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en LenguajeEDUREC
 
Comida tipica de puebla
Comida tipica de pueblaComida tipica de puebla
Comida tipica de pueblacobra2015
 
Taller 11º c meisel
Taller 11º c meiselTaller 11º c meisel
Taller 11º c meiselsammyzae
 
El concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpgEl concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpgAdriana González
 
4. hay un zorro en el colegio
4. hay un zorro en el colegio4. hay un zorro en el colegio
4. hay un zorro en el colegiocprgraena
 
Que es la web...
Que es la web...Que es la web...
Que es la web...luiscasta10
 
El Certificado Energetico - Un Resumen
El Certificado Energetico - Un ResumenEl Certificado Energetico - Un Resumen
El Certificado Energetico - Un Resumentodoarquitectura14
 
Tarifa aviancaciones a mia
Tarifa aviancaciones a miaTarifa aviancaciones a mia
Tarifa aviancaciones a mianeira320
 
Fede Estudio De Casos
Fede Estudio De CasosFede Estudio De Casos
Fede Estudio De Casosfedejau
 
Vivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso PabloVivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso Pablopgenisso
 
3 priorizacion
3 priorizacion3 priorizacion
3 priorizaciona
 

Destacado (20)

VIDEO
VIDEOVIDEO
VIDEO
 
Informe tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliuInforme tecnico de la unidad 2 eliu
Informe tecnico de la unidad 2 eliu
 
Losjovenesylacomputacion
LosjovenesylacomputacionLosjovenesylacomputacion
Losjovenesylacomputacion
 
Its The Architecture E1.Mazria
Its The Architecture E1.MazriaIts The Architecture E1.Mazria
Its The Architecture E1.Mazria
 
Estándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en LenguajeEstándares Básicos de Competencias en Lenguaje
Estándares Básicos de Competencias en Lenguaje
 
Comida tipica de puebla
Comida tipica de pueblaComida tipica de puebla
Comida tipica de puebla
 
Taller 11º c meisel
Taller 11º c meiselTaller 11º c meisel
Taller 11º c meisel
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
El concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpgEl concepto de trabajo en la vida cotidiana.jpg
El concepto de trabajo en la vida cotidiana.jpg
 
71231879 informe-tecnico
71231879 informe-tecnico71231879 informe-tecnico
71231879 informe-tecnico
 
4. hay un zorro en el colegio
4. hay un zorro en el colegio4. hay un zorro en el colegio
4. hay un zorro en el colegio
 
Que es la web...
Que es la web...Que es la web...
Que es la web...
 
El Certificado Energetico - Un Resumen
El Certificado Energetico - Un ResumenEl Certificado Energetico - Un Resumen
El Certificado Energetico - Un Resumen
 
Tarifa aviancaciones a mia
Tarifa aviancaciones a miaTarifa aviancaciones a mia
Tarifa aviancaciones a mia
 
5 heraamientas
5 heraamientas5 heraamientas
5 heraamientas
 
Fede Estudio De Casos
Fede Estudio De CasosFede Estudio De Casos
Fede Estudio De Casos
 
Trabajo de emprendimiento
Trabajo de emprendimientoTrabajo de emprendimiento
Trabajo de emprendimiento
 
dia del niño
dia del niñodia del niño
dia del niño
 
Vivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso PabloVivienda - Estudio Genisso Pablo
Vivienda - Estudio Genisso Pablo
 
3 priorizacion
3 priorizacion3 priorizacion
3 priorizacion
 

Similar a los virus informáticos

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezaleziitamozhaa
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalcoaleziitamozhaa
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus informático
Virus informáticoVirus informático
Virus informáticoestalincoral
 

Similar a los virus informáticos (20)

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
147
147147
147
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalco
 
Virus
VirusVirus
Virus
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de lJulianajg

historia de la informática
historia de la informáticahistoria de la informática
historia de la informáticalJulianajg
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticalJulianajg
 
clases de computadores
clases de computadoresclases de computadores
clases de computadoreslJulianajg
 
Historia de la Informática
Historia de la InformáticaHistoria de la Informática
Historia de la InformáticalJulianajg
 
Clases de Computadores
Clases de ComputadoresClases de Computadores
Clases de ComputadoreslJulianajg
 
Trbajo tecnologia
Trbajo tecnologiaTrbajo tecnologia
Trbajo tecnologialJulianajg
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologialJulianajg
 
La huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetaLa huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetalJulianajg
 
El compuntador
El compuntadorEl compuntador
El compuntadorlJulianajg
 
El compuntador
El compuntadorEl compuntador
El compuntadorlJulianajg
 

Más de lJulianajg (11)

historia de la informática
historia de la informáticahistoria de la informática
historia de la informática
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
clases de computadores
clases de computadoresclases de computadores
clases de computadores
 
Historia de la Informática
Historia de la InformáticaHistoria de la Informática
Historia de la Informática
 
Clases de Computadores
Clases de ComputadoresClases de Computadores
Clases de Computadores
 
Trbajo tecnologia
Trbajo tecnologiaTrbajo tecnologia
Trbajo tecnologia
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
La huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetaLa huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planeta
 
El computador
El computadorEl computador
El computador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 

Último

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

los virus informáticos

  • 1. VIRUS INFORMÁTICO LAURA JULIANA JOYA GUERRERO MARTA ROSA RINCÓN GAYÓN (7C.21-33) COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 1
  • 2. VIRUS INFORMÁTICOS LAURA JULIANA JOYA GUERRERO MARTA ROSA RINCÓN GAYÓN (7C.21-33) LIC. IDALÍ GOMEZ MARTINEZ TECNOLOGÍA E INFORMÁTICA SEGUNDO PERIODO COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 2
  • 3. INTRODUCCIÓN Este trabajo se hace con el fin de dar a informar sobre el daño que producen los virus informáticos en los computadores, las clases de ellos, su descripción y características, y la forma de evitarlos o combatirlos. Página 3
  • 4. OBETIVOS OBJETIVO GENERAL Informar acerca de los virus que afectan al computador, todo acerca de estos y cómo podemos combatirlos. OBJETIVOS ESPECÍFICOS - Informar acerca de los virus informáticos. - Dar a conocer las clases de virus. - Conocer más acerca de las características de los virus. - Conocer las formas de prevenir, evitar y/o combatir los virus. Página 4
  • 5. CONTENIDO Introducción Objetivos ¿Qué son los virus informáticos? Clases de virus Características de los virus ¿Cómo evitar los virus? Página 5
  • 6. SOLUCIÓN ¿Qué son los virus informáticos? Código de programa que al ser ejecutado altera la estructura del software del sistema y destruye datos o programas sin el conocimiento del usuario. CLASES DE VIRUS Página 6
  • 7. A continuación se nombrarán algunos de los virus más comunes: Caballos de Troya: se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los discos y atacan en un día u hora determinado. Página 7
  • 8. Autorreplicables: realizan las funciones más parecidas a las de los virus biológicos ya que se autorreproducen e infectan programas. Esquema de Protección: no son propiamente destructivos, se activa cuando se intenta copiar un programa protegido por copia. Página 8
  • 9. Gusano: se reproducen a si mismos y no requieren de un programa anfitrión ejecutable. Mutantes: Página 9
  • 10. Macrovirus: son macroinstrucciones de programas como Word, Exel, Power Point, se reproducen en el sistema al abrir un archivo infectado. Página 10
  • 11. De correo electrónico o internet: generalmente llegan al computador pegado a un archivo de correo electrónico. CARACTERÍSTICAS DE LOS VIRUS Caballo de Troya: se presenta de una manera diferente a la de su objetivo final, por ejemplo, presentaba a Madonna cantando y bailando alegremente mientras la memoria era formateada. Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día u hora determinada. Autorreplicables: infectan programas ejecutables que encuentran en el disco. Esquemas de protección: modifican la estructura de archivos importantes y no permite que la computadora funcione correctamente. Gusanos: se arrastran (literalmente) por las áreas de la memoria de la computadora o a través de las redes. Mutantes: cambian el código de los antivirus utilizando esquemas de encriptación o codificación. Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa infectado. De correo electrónico o internet: llegan a los computadores como archivos plegados utilizando el protocolo FTP. Página 11
  • 12. ¿CÓMO EVITAR LOS VIRUS? La mejor manera de evitar y/o combatir los virus (en su defecto), es por medio de los antivirus, los cuales son fáciles de descargar e instalar (internet), para evitar que el computador, sistema operativo y software se afercten. Página 12