SlideShare una empresa de Scribd logo
1 de 12
VIRUS INFORMÁTICO




LAURA JULIANA JOYA GUERRERO

           (7C.21)




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

         DUITAMA

           2012



          Página 1
VIRUS INFORMÁTICOS




LAURA JULIANA JOYA GUERRERO

           (7C.21)




  LIC. IDALÍ GOMEZ MARTINEZ

 TECNOLOGÍA E INFORMÁTICA

     SEGUNDO PERIODO




 COLEGIO LA PRESENTACIÓN

         SISTEMAS

 TECNOLOGÍA E INFORMÁTICA

          DUITAMA

            2012



           Página 2
INTRODUCCIÓN

Este trabajo se hace con el fin de dar a informar sobre el daño que producen los
virus informáticos en los computadores, las clases de ellos, su descripción y
características, y la forma de evitarlos o combatirlos.




                                    Página 3
OBETIVOS

OBJETIVO GENERAL

Informar acerca de los virus que afectan al computador, todo acerca de estos y
cómo podemos combatirlos.




OBJETIVOS ESPECÍFICOS

   -   Informar acerca de los virus informáticos.
   -   Dar a conocer las clases de virus.
   -   Conocer más acerca de las características de los virus.
   -   Conocer las formas de prevenir, evitar y/o combatir los virus.




                                      Página 4
CONTENIDO



Introducción

Objetivos

¿Qué son los virus informáticos?

Clases de virus

Características de los virus

¿Cómo evitar los virus?




                                    Página 5
SOLUCIÓN




¿Qué son los virus informáticos?

Código de programa que al ser ejecutado altera la estructura del software del
sistema y destruye datos o programas sin el conocimiento del usuario.




CLASES DE VIRUS




                                   Página 6
A continuación se nombrarán algunos de los virus más comunes:



      Caballos de Troya: se introducen al sistema bajo una apariencia diferente a
      la de su objetivo final.




      Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los
      discos y atacan en un día u hora determinado.




                                    Página 7
Autorreplicables: realizan las funciones más parecidas a las de los virus
biológicos ya que se autorreproducen e infectan programas.




Esquema de Protección: no son propiamente destructivos, se activa cuando
se intenta copiar un programa protegido por copia.



                             Página 8
Gusano: se reproducen a si mismos y no requieren de un programa
anfitrión ejecutable.




Mutantes:




                         Página 9
Macrovirus: son macroinstrucciones de programas como Word, Exel, Power
Point, se reproducen en el sistema al abrir un archivo infectado.




                            Página
                            10
De correo electrónico o internet: generalmente llegan al computador pegado
     a un archivo de correo electrónico.




CARACTERÍSTICAS DE LOS VIRUS


     Caballo de Troya: se presenta de una manera diferente a la de su objetivo
     final, por ejemplo, presentaba a Madonna cantando y bailando alegremente
     mientras la memoria era formateada.
     Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día
     u hora determinada.
     Autorreplicables: infectan programas ejecutables que encuentran en el
     disco.
     Esquemas de protección: modifican la estructura de archivos importantes y
     no permite que la computadora funcione correctamente.
     Gusanos: se arrastran (literalmente) por las áreas de la memoria de la
     computadora o a través de las redes.
     Mutantes: cambian el código de los antivirus utilizando esquemas de
     encriptación o codificación.
     Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa
     infectado.
     De correo electrónico o internet: llegan a los computadores como archivos
     plegados utilizando el protocolo FTP.


                                  Página
                                  11
¿CÓMO EVITAR LOS VIRUS?


  La mejor manera de evitar y/o combatir los virus (en su defecto), es por
  medio de los antivirus, los cuales son fáciles de descargar e instalar
  (internet), para evitar que el computador, sistema operativo y software se
  afercten.




                               Página
                               12

Más contenido relacionado

La actualidad más candente

Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusFabian Rubio
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAEzequiel Payares
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cuevaGabriela Cueva
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoSara Chaparro
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirusMajo1324
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmonikro1995
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos Genesis Mendoza
 

La actualidad más candente (18)

TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Taller n°4 gaby cueva
Taller n°4 gaby cuevaTaller n°4 gaby cueva
Taller n°4 gaby cueva
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Recurso electronico, virus y antivirus
Recurso electronico, virus y antivirusRecurso electronico, virus y antivirus
Recurso electronico, virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Presentacion. virus y antivirus
Presentacion. virus y antivirusPresentacion. virus y antivirus
Presentacion. virus y antivirus
 
Virus y Antivirus informáticos
Virus y Antivirus informáticos Virus y Antivirus informáticos
Virus y Antivirus informáticos
 
Diapositivas de virus y antivirus
Diapositivas de virus y antivirusDiapositivas de virus y antivirus
Diapositivas de virus y antivirus
 

Destacado

Planificación universidad ciencias físicas y químicas
Planificación universidad ciencias físicas y químicasPlanificación universidad ciencias físicas y químicas
Planificación universidad ciencias físicas y químicasLucelly Jeldres
 
Programacio Ixchellita
Programacio IxchellitaProgramacio Ixchellita
Programacio Ixchellitapacheman
 
Trabajo final final gerson leones
Trabajo final final gerson leonesTrabajo final final gerson leones
Trabajo final final gerson leonesGerson Leones
 
11.10.14 méxico, tapachula, escultura pública comunicado
11.10.14 méxico, tapachula, escultura pública comunicado 11.10.14 méxico, tapachula, escultura pública comunicado
11.10.14 méxico, tapachula, escultura pública comunicado Pepo Toledo
 
Benavides espinosa juan felipe
Benavides espinosa juan felipeBenavides espinosa juan felipe
Benavides espinosa juan felipeBENACHITO802
 
The Legend of Zelda
The Legend of ZeldaThe Legend of Zelda
The Legend of Zeldarocblanc2013
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasXPro01
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacionale141516
 
Ingredientes que determinan la característica de las masas
Ingredientes que determinan la característica de las masas Ingredientes que determinan la característica de las masas
Ingredientes que determinan la característica de las masas Gabriela Zuñiga
 
Suites Florencia Planta alta
Suites Florencia Planta altaSuites Florencia Planta alta
Suites Florencia Planta altaSolo Suites
 

Destacado (20)

Planificación universidad ciencias físicas y químicas
Planificación universidad ciencias físicas y químicasPlanificación universidad ciencias físicas y químicas
Planificación universidad ciencias físicas y químicas
 
Regalo erróneo
Regalo erróneoRegalo erróneo
Regalo erróneo
 
Programacio Ixchellita
Programacio IxchellitaProgramacio Ixchellita
Programacio Ixchellita
 
Trabajo final final gerson leones
Trabajo final final gerson leonesTrabajo final final gerson leones
Trabajo final final gerson leones
 
11.10.14 méxico, tapachula, escultura pública comunicado
11.10.14 méxico, tapachula, escultura pública comunicado 11.10.14 méxico, tapachula, escultura pública comunicado
11.10.14 méxico, tapachula, escultura pública comunicado
 
Wilgest
WilgestWilgest
Wilgest
 
Imagenes
ImagenesImagenes
Imagenes
 
Logo
LogoLogo
Logo
 
Piano
PianoPiano
Piano
 
Volando muy alto
Volando muy altoVolando muy alto
Volando muy alto
 
Benavides espinosa juan felipe
Benavides espinosa juan felipeBenavides espinosa juan felipe
Benavides espinosa juan felipe
 
The Legend of Zelda
The Legend of ZeldaThe Legend of Zelda
The Legend of Zelda
 
Romanos
RomanosRomanos
Romanos
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Archmodels vol 33
Archmodels vol 33Archmodels vol 33
Archmodels vol 33
 
Medios de comunicacion
Medios de comunicacionMedios de comunicacion
Medios de comunicacion
 
Ingredientes que determinan la característica de las masas
Ingredientes que determinan la característica de las masas Ingredientes que determinan la característica de las masas
Ingredientes que determinan la característica de las masas
 
Suites Florencia Planta alta
Suites Florencia Planta altaSuites Florencia Planta alta
Suites Florencia Planta alta
 
Prueba 1
Prueba 1Prueba 1
Prueba 1
 
Bvdk do luong0001
Bvdk do luong0001Bvdk do luong0001
Bvdk do luong0001
 

Similar a Los Virus Informáticos

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoRudy Revolorio Blanco
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezaleziitamozhaa
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalcoaleziitamozhaa
 
Virus informático
Virus informáticoVirus informático
Virus informáticoestalincoral
 
Virus informático
Virus informáticoVirus informático
Virus informáticoabustos085
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas3102190052
 

Similar a Los Virus Informáticos (20)

Taller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informáticoTaller de aplicación no. 5 creación de una webquest virus informático
Taller de aplicación no. 5 creación de una webquest virus informático
 
147
147147
147
 
Virus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandezVirus informaticos cch azcapotzalco alejandra hernandez
Virus informaticos cch azcapotzalco alejandra hernandez
 
Virus cch azcapotzalco
Virus cch azcapotzalcoVirus cch azcapotzalco
Virus cch azcapotzalco
 
Virus
VirusVirus
Virus
 
Segur tuc3
Segur tuc3Segur tuc3
Segur tuc3
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de lJulianajg

historia de la informática
historia de la informáticahistoria de la informática
historia de la informáticalJulianajg
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticalJulianajg
 
clases de computadores
clases de computadoresclases de computadores
clases de computadoreslJulianajg
 
Historia de la Informática
Historia de la InformáticaHistoria de la Informática
Historia de la InformáticalJulianajg
 
Clases de Computadores
Clases de ComputadoresClases de Computadores
Clases de ComputadoreslJulianajg
 
Trbajo tecnologia
Trbajo tecnologiaTrbajo tecnologia
Trbajo tecnologialJulianajg
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologialJulianajg
 
La huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetaLa huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetalJulianajg
 
El compuntador
El compuntadorEl compuntador
El compuntadorlJulianajg
 
El compuntador
El compuntadorEl compuntador
El compuntadorlJulianajg
 

Más de lJulianajg (11)

historia de la informática
historia de la informáticahistoria de la informática
historia de la informática
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
clases de computadores
clases de computadoresclases de computadores
clases de computadores
 
Historia de la Informática
Historia de la InformáticaHistoria de la Informática
Historia de la Informática
 
Clases de Computadores
Clases de ComputadoresClases de Computadores
Clases de Computadores
 
Trbajo tecnologia
Trbajo tecnologiaTrbajo tecnologia
Trbajo tecnologia
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
La huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planetaLa huella ecológica del hombre en el planeta
La huella ecológica del hombre en el planeta
 
El computador
El computadorEl computador
El computador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 
El compuntador
El compuntadorEl compuntador
El compuntador
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Los Virus Informáticos

  • 1. VIRUS INFORMÁTICO LAURA JULIANA JOYA GUERRERO (7C.21) COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 1
  • 2. VIRUS INFORMÁTICOS LAURA JULIANA JOYA GUERRERO (7C.21) LIC. IDALÍ GOMEZ MARTINEZ TECNOLOGÍA E INFORMÁTICA SEGUNDO PERIODO COLEGIO LA PRESENTACIÓN SISTEMAS TECNOLOGÍA E INFORMÁTICA DUITAMA 2012 Página 2
  • 3. INTRODUCCIÓN Este trabajo se hace con el fin de dar a informar sobre el daño que producen los virus informáticos en los computadores, las clases de ellos, su descripción y características, y la forma de evitarlos o combatirlos. Página 3
  • 4. OBETIVOS OBJETIVO GENERAL Informar acerca de los virus que afectan al computador, todo acerca de estos y cómo podemos combatirlos. OBJETIVOS ESPECÍFICOS - Informar acerca de los virus informáticos. - Dar a conocer las clases de virus. - Conocer más acerca de las características de los virus. - Conocer las formas de prevenir, evitar y/o combatir los virus. Página 4
  • 5. CONTENIDO Introducción Objetivos ¿Qué son los virus informáticos? Clases de virus Características de los virus ¿Cómo evitar los virus? Página 5
  • 6. SOLUCIÓN ¿Qué son los virus informáticos? Código de programa que al ser ejecutado altera la estructura del software del sistema y destruye datos o programas sin el conocimiento del usuario. CLASES DE VIRUS Página 6
  • 7. A continuación se nombrarán algunos de los virus más comunes: Caballos de Troya: se introducen al sistema bajo una apariencia diferente a la de su objetivo final. Bombas de Tiempo: se ocultan en las memorias en ciertas aéreas de los discos y atacan en un día u hora determinado. Página 7
  • 8. Autorreplicables: realizan las funciones más parecidas a las de los virus biológicos ya que se autorreproducen e infectan programas. Esquema de Protección: no son propiamente destructivos, se activa cuando se intenta copiar un programa protegido por copia. Página 8
  • 9. Gusano: se reproducen a si mismos y no requieren de un programa anfitrión ejecutable. Mutantes: Página 9
  • 10. Macrovirus: son macroinstrucciones de programas como Word, Exel, Power Point, se reproducen en el sistema al abrir un archivo infectado. Página 10
  • 11. De correo electrónico o internet: generalmente llegan al computador pegado a un archivo de correo electrónico. CARACTERÍSTICAS DE LOS VIRUS Caballo de Troya: se presenta de una manera diferente a la de su objetivo final, por ejemplo, presentaba a Madonna cantando y bailando alegremente mientras la memoria era formateada. Bombas de tiempo. Se oculta en la memoria de los discos y ataca en un día u hora determinada. Autorreplicables: infectan programas ejecutables que encuentran en el disco. Esquemas de protección: modifican la estructura de archivos importantes y no permite que la computadora funcione correctamente. Gusanos: se arrastran (literalmente) por las áreas de la memoria de la computadora o a través de las redes. Mutantes: cambian el código de los antivirus utilizando esquemas de encriptación o codificación. Macrovirus: se reproduce en el sistema al abrir un archivo y/o programa infectado. De correo electrónico o internet: llegan a los computadores como archivos plegados utilizando el protocolo FTP. Página 11
  • 12. ¿CÓMO EVITAR LOS VIRUS? La mejor manera de evitar y/o combatir los virus (en su defecto), es por medio de los antivirus, los cuales son fáciles de descargar e instalar (internet), para evitar que el computador, sistema operativo y software se afercten. Página 12