SlideShare una empresa de Scribd logo
1 de 13
VIRUS INFORMATICOS
QUE ES UN VIRUIS INFORMATICO ?
Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir,
de manera intencionada, los datos
almacenados en un ordenador, aunque
también existen otros más inofensivos, que
solo se caracterizan por ser molestos. I L A D A Z A U P T C
                              ORLANDO AV
CLASES


    ORLANDO AVILA DAZA UPTC
Son miles los distintos virus. Muchos de
 ellos, sin embargo, son mutaciones: un
 programador coge un virus y lo
 reprograma para que haga otra cosa
 parecida a la que hace, y ya tenemos una
 mutación            del           mismo.
 De todas formas, podemos hacer unos
 grandes grupos, a saber



                           ORLANDO AVILA DAZA UPTC
Virus "clásicos«

Son los descritos anteriormente. Cabría distinguir, si
acaso, entre los virus estáticos (que no varían por sí
solos) y los polimórficos, que periódicamente cambian
su código, para despistar a los antivirus.
                                  ORLANDO AVILA DAZA UPTC
Gusanos
Se extienden muy rápidamente por
Internet, ya que aprovechan errores en
los protocolos estándar de la Red para
reproducirse. Por ejemplo, el virus I Love
You es un gusano que aprovecha los
fallos de seguridad del Outlook de
Microsoft para su auto difusión.




                              ORLANDO AVILA DAZA UPTC
Caballos de Troya

Un troyano hace lo que no aparenta... Es decir,
podemos recibir un documento adjunto en un e-mail,
y al abrirlo efectivamente encontraremos un
documento (de cualquier cosa). Sin embargo,
camuflado, puede haberse instalado un troyano que
puede ofrecer información nuestra, cada vez que nos
conectemos, a la persona que nos lo envió.
                                 ORLANDO AVILA DAZA UPTC
Bombas Lógicas

Tambien se llaman "Bombas ANSI", porque suelen
asociarse a la pulsación de una tecla. Por ejemplo,
pulsamos la "A" y borramos el disco duro...

                                 ORLANDO AVILA DAZA UPTC
VACUNAS INFORMATICAS




             ORLANDO AVILA DAZA UPTC
En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha
hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer
otros tipos de malware, como spyware, O A V I L A D A Z A Uetc.
                                   O R L A N D rootkits, P T C
VACUNA es un programa que instalado residente en
la memoria, actúa como "filtro" de los programas que
son ejecutados, abiertos para ser leídos o copiados, en
tiempo real.
DETECTOR, que es el programa que examina todos
los archivos existentes en el disco o a los que se les
indique en una determinada ruta o PATH. Tiene
instrucciones de control y reconocimiento exacto de
los códigos virales que permiten capturar sus pares,
debidamente registrados y en forma sumamente
rápida desarman su estructura.
ELIMINADOR es el programa que una vez
desactivada la estructura del virus procede a
eliminarlo e inmediatamente después a reparar o
reconstruir los archivos y áreas afectadas. V I L A D A Z A U P T C
                                     ORLANDO A
El modelo más primario de las funciones de un
programa antivirus es la detección de su presencia y,
en lo posible, su identificación. La primera técnica que
se popularizó para la detección de virus informáticos, y
que todavía se sigue utilizando (aunque cada vez con
menos eficiencia), es la técnica de scanning. Esta
técnica consiste en revisar el código de todos los
archivos contenidos en la unidad de almacenamiento -
fundamentalmente los archivos ejecutables- en busca
de pequeñas porciones de código que puedan
pertenecer a un virus informático. Este procedimiento,
denominado escaneo, se realiza a partir de una base de
datos que contiene trozos de código representativos de
cada virus conocido, agregando el empleo de
determinados algoritmos que agilizanR Llos A V I L A D A Z A U P T C de
                                      O  ANDO
                                              procesos
búsqueda.
GRACIA
  S         ORLANDO AVILA DAZA
TECNOLOGIA EN ELECTRICIDAD I SEMESTRE UPTC




                            ORLANDO AVILA DAZA UPTC
BIBLIOGRAFÍA

es.wikipedia.org/wiki/Virus_informático
www.monografias.com › Computacion › General
html.rincondelvago.com/virus-informaticos_7.html
www.slideshare.net/.../que-es-un-virus-informatico




                                                     ORLANDO AVILA DAZA UPTC

Más contenido relacionado

La actualidad más candente

Taller.4.virus y antivirus
Taller.4.virus y antivirusTaller.4.virus y antivirus
Taller.4.virus y antivirussteffymabel
 
Los virus y antivirus, dulce hernandez
Los virus y antivirus, dulce hernandezLos virus y antivirus, dulce hernandez
Los virus y antivirus, dulce hernandezdulcehp
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirusSuylen12
 
Virus informático
Virus informáticoVirus informático
Virus informáticojoeulere
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosAlen Niece
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUScharlyeb15
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasliyumarce
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticascarola1510
 
Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)rmsandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusquevecasty
 

La actualidad más candente (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Practica virus
Practica virusPractica virus
Practica virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Taller.4.virus y antivirus
Taller.4.virus y antivirusTaller.4.virus y antivirus
Taller.4.virus y antivirus
 
Los virus y antivirus, dulce hernandez
Los virus y antivirus, dulce hernandezLos virus y antivirus, dulce hernandez
Los virus y antivirus, dulce hernandez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
Viruz y vacunas_informaticas
Viruz y vacunas_informaticasViruz y vacunas_informaticas
Viruz y vacunas_informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus y vacunas informaticas
Antivirus y vacunas informaticasAntivirus y vacunas informaticas
Antivirus y vacunas informaticas
 
Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)Virus y vacunas informaticas (3)
Virus y vacunas informaticas (3)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Tarea nr 6
Tarea nr 6Tarea nr 6
Tarea nr 6
 

Destacado

Apresentação1 simulados
Apresentação1 simuladosApresentação1 simulados
Apresentação1 simuladossosimulados
 
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...CEDER Merindades
 
เฉลย Onet 50 ภาษาอังกฤษ
เฉลย Onet 50 ภาษาอังกฤษเฉลย Onet 50 ภาษาอังกฤษ
เฉลย Onet 50 ภาษาอังกฤษPhoPhung TaTo
 
Luxury Beachfront Residences in Najomtien Thailand
Luxury Beachfront Residences in Najomtien ThailandLuxury Beachfront Residences in Najomtien Thailand
Luxury Beachfront Residences in Najomtien ThailandPure Najomtien
 
B olivares ppt mgmt 306
B olivares ppt mgmt 306B olivares ppt mgmt 306
B olivares ppt mgmt 306olivarb10
 
A origem dos números!!! Quem diria !!!
A origem dos números!!! Quem diria !!!A origem dos números!!! Quem diria !!!
A origem dos números!!! Quem diria !!!Nuno Costa
 
Acta 42 asamblea satif de diciembre 2010
Acta 42 asamblea satif de diciembre 2010Acta 42 asamblea satif de diciembre 2010
Acta 42 asamblea satif de diciembre 2010sindicatosatif
 
Cajas de computadoras
Cajas de computadorasCajas de computadoras
Cajas de computadorasjohanek1997
 
Susurros nocturnos
Susurros nocturnosSusurros nocturnos
Susurros nocturnosmaguru1969
 
TestingGooglePresentations
TestingGooglePresentationsTestingGooglePresentations
TestingGooglePresentationsRichard Thomas
 
Presentación servicio eventos ocio -sourtech
Presentación servicio eventos ocio -sourtechPresentación servicio eventos ocio -sourtech
Presentación servicio eventos ocio -sourtechSourtech
 
Urbanistická studie Moravské Bránice 2011
Urbanistická studie Moravské Bránice 2011Urbanistická studie Moravské Bránice 2011
Urbanistická studie Moravské Bránice 2011Martin Zaplatílek
 

Destacado (19)

Websiteopen
WebsiteopenWebsiteopen
Websiteopen
 
P4
P4P4
P4
 
Apresentação1 simulados
Apresentação1 simuladosApresentação1 simulados
Apresentação1 simulados
 
Informática I
Informática I Informática I
Informática I
 
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...
Convocatoria para la contratación temporal, en régimen laboral, de un puesto ...
 
10 Mapa Sitio
10 Mapa Sitio10 Mapa Sitio
10 Mapa Sitio
 
เฉลย Onet 50 ภาษาอังกฤษ
เฉลย Onet 50 ภาษาอังกฤษเฉลย Onet 50 ภาษาอังกฤษ
เฉลย Onet 50 ภาษาอังกฤษ
 
Luxury Beachfront Residences in Najomtien Thailand
Luxury Beachfront Residences in Najomtien ThailandLuxury Beachfront Residences in Najomtien Thailand
Luxury Beachfront Residences in Najomtien Thailand
 
B olivares ppt mgmt 306
B olivares ppt mgmt 306B olivares ppt mgmt 306
B olivares ppt mgmt 306
 
A origem dos números!!! Quem diria !!!
A origem dos números!!! Quem diria !!!A origem dos números!!! Quem diria !!!
A origem dos números!!! Quem diria !!!
 
Signos
SignosSignos
Signos
 
Acta 42 asamblea satif de diciembre 2010
Acta 42 asamblea satif de diciembre 2010Acta 42 asamblea satif de diciembre 2010
Acta 42 asamblea satif de diciembre 2010
 
Cajas de computadoras
Cajas de computadorasCajas de computadoras
Cajas de computadoras
 
Susurros nocturnos
Susurros nocturnosSusurros nocturnos
Susurros nocturnos
 
Etapa 4
Etapa 4Etapa 4
Etapa 4
 
TestingGooglePresentations
TestingGooglePresentationsTestingGooglePresentations
TestingGooglePresentations
 
Presentación servicio eventos ocio -sourtech
Presentación servicio eventos ocio -sourtechPresentación servicio eventos ocio -sourtech
Presentación servicio eventos ocio -sourtech
 
Urbanistická studie Moravské Bránice 2011
Urbanistická studie Moravské Bránice 2011Urbanistická studie Moravské Bránice 2011
Urbanistická studie Moravské Bránice 2011
 
Tile Cleaning
Tile CleaningTile Cleaning
Tile Cleaning
 

Similar a Virus orlando[1]..

Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017iestpmagul
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informáticoRoxyy Castro
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointMafesita Barrera
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasOscar Gutierrez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Garzón
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivasyeral Garcia
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasdajama
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdajama
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^Brandon tovar
 
Virus2
Virus2Virus2
Virus2jenny
 

Similar a Virus orlando[1].. (20)

Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Barrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power pointBarrera pérez maría fernanda presentación_power point
Barrera pérez maría fernanda presentación_power point
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b diapositivas
Parte b diapositivasParte b diapositivas
Parte b diapositivas
 
Practica virus 2
Practica virus 2Practica virus 2
Practica virus 2
 
Malware
MalwareMalware
Malware
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticasDiapositivas Virus y vacunas informaticas
Diapositivas Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Practica virus sheridan ^^
Practica virus sheridan ^^Practica virus sheridan ^^
Practica virus sheridan ^^
 
Virus2
Virus2Virus2
Virus2
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Virus orlando[1]..

  • 1. VIRUS INFORMATICOS QUE ES UN VIRUIS INFORMATICO ? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. I L A D A Z A U P T C ORLANDO AV
  • 2. CLASES ORLANDO AVILA DAZA UPTC
  • 3. Son miles los distintos virus. Muchos de ellos, sin embargo, son mutaciones: un programador coge un virus y lo reprograma para que haga otra cosa parecida a la que hace, y ya tenemos una mutación del mismo. De todas formas, podemos hacer unos grandes grupos, a saber ORLANDO AVILA DAZA UPTC
  • 4. Virus "clásicos« Son los descritos anteriormente. Cabría distinguir, si acaso, entre los virus estáticos (que no varían por sí solos) y los polimórficos, que periódicamente cambian su código, para despistar a los antivirus. ORLANDO AVILA DAZA UPTC
  • 5. Gusanos Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse. Por ejemplo, el virus I Love You es un gusano que aprovecha los fallos de seguridad del Outlook de Microsoft para su auto difusión. ORLANDO AVILA DAZA UPTC
  • 6. Caballos de Troya Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto en un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Sin embargo, camuflado, puede haberse instalado un troyano que puede ofrecer información nuestra, cada vez que nos conectemos, a la persona que nos lo envió. ORLANDO AVILA DAZA UPTC
  • 7. Bombas Lógicas Tambien se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro... ORLANDO AVILA DAZA UPTC
  • 8. VACUNAS INFORMATICAS ORLANDO AVILA DAZA UPTC
  • 9. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, O A V I L A D A Z A Uetc. O R L A N D rootkits, P T C
  • 10. VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas. V I L A D A Z A U P T C ORLANDO A
  • 11. El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento - fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizanR Llos A V I L A D A Z A U P T C de O ANDO procesos búsqueda.
  • 12. GRACIA S ORLANDO AVILA DAZA TECNOLOGIA EN ELECTRICIDAD I SEMESTRE UPTC ORLANDO AVILA DAZA UPTC
  • 13. BIBLIOGRAFÍA es.wikipedia.org/wiki/Virus_informático www.monografias.com › Computacion › General html.rincondelvago.com/virus-informaticos_7.html www.slideshare.net/.../que-es-un-virus-informatico ORLANDO AVILA DAZA UPTC