SlideShare una empresa de Scribd logo
1 de 4
TECNOLOGIA




YESSICA JULIANA PEDRAZA ALVARADO. 27

     VICTORIA DIAZ RODRIGUEZ 11




          LICENCIADA: IDALI




                 7C




       LICEO LA PRESENTACIÓN

          DUITAMA BOYACÁ

                2012
CONTENIDO



1. Realiza un mentefacto sobre el virus.
2. Realiza un grafico sobre los virus.
3. Como se han formado los virus.
SOLUCION




   1.                                Sistemas



Los virus informáticos,
son solo programas,                   Virus                   Antivirus
secuencias             de
instrucciones         que
realizan        funciones
especificas al ejecutarse
en una computadora
                            Turbo                C++                 Visual
                            Pascal                                   Vasic




                                1. Gusano
                                informático                  2. Caballo de
         8. Ms.
                                                                 trolla
        Windows
   2.

                                     Clases de
                                       virus

  7. Hoay                                                                 3. bombas
                                                                          lógicas o de
                                                                          tiempo


             6. recidente
                                                          4.
                                                       Deenlace
                              5. Sobre
                              escritura
1. Gusano informático: Ungusano es un programa que se reproduce por sí
   mismo, que puede viajar a través de redes utilizando los mecanismos de
   éstas y que no requiere respaldo de software o hardware (como un disco
   duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un
   gusano es un virus de red.
2. Caballo de trolla:Un troyano no es un virus informático, la principal
   diferencia es que los troyanos no propagan la infección a otros sistemas por
   sí mismos.
3. bombas lógicas o de tiempo:son los virus que se activan en una
   determinada fecha u hora determinada
4. Deenlace:alteran las direcciones que indican donde se almacenan los
   ficheros.
5. Sobre escritura: Estos virus se caracterizan por destruir la información
   contenida en los ficheros que infectan. Cuando infectan un fichero, escriben
   dentro de su contenido, haciendo que queden total o parcialmente
   inservibles.
6. Recidente:se ocultan en la memoria RAMde forma permanente o
   residente. De este modo, pueden controlar e interceptar todas las
   operaciones llevadas a cabo por el sistema operativo, infectando
   todosaquellos ficheros y/o programas que sean ejecutados, abiertos,
   cerrados,renombrados, copiados, Algunos ejemplos de este tipo de virus
   son: Randex,CMJ, Meve, MrKlunky.

7. Hoay:Son mensajes de correo que por lo general nos advierten de algún
   virus que no existe. Casi siempre nos indica que debemos buscar un
   archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un
   virus, lo que en realidad estaremos haciendo es eliminar un archivo
   fundamental para el correcto funcionamiento de nuestro sistema operativo.
8. Ms. Windows: Server protege los datos de servidores que operan con
   Microsoft Windows contra todo tipo de programas maliciosos. El producto
   fue diseñado específicamente para servidores corporativos con altas cargas
   de trabajo.

3. Estos virus se forman por diferentes programas que existen en algunos
   computadores

Más contenido relacionado

La actualidad más candente

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosddlac
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informáticaXurde11
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machadoYURLEIS
 
Antivirus 11
Antivirus 11Antivirus 11
Antivirus 11alex037
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosampamu
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomargui08
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosWleidy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusAGVG1
 

La actualidad más candente (16)

Virus andre y vivi
Virus andre y viviVirus andre y vivi
Virus andre y vivi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Web quest sobre seguridad informática
Web quest sobre seguridad informáticaWeb quest sobre seguridad informática
Web quest sobre seguridad informática
 
Virus de yurlai y machado
Virus de yurlai y machadoVirus de yurlai y machado
Virus de yurlai y machado
 
Antivirus 11
Antivirus 11Antivirus 11
Antivirus 11
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
trabajo de virus informático
trabajo de virus informático trabajo de virus informático
trabajo de virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Eric dia de internet
Eric dia de internetEric dia de internet
Eric dia de internetericjung1816
 
competencias tecnologicas
competencias tecnologicascompetencias tecnologicas
competencias tecnologicasannypisano
 
Gabriel Maiguashca Naranjo
Gabriel Maiguashca NaranjoGabriel Maiguashca Naranjo
Gabriel Maiguashca NaranjogabrielEMN
 
Tecnologia de costos y auditoria
Tecnologia de costos y auditoriaTecnologia de costos y auditoria
Tecnologia de costos y auditoriadamarop17
 
Full de dades daus
Full de dades dausFull de dades daus
Full de dades dausToni Mendez
 
Presentación1 yurani
Presentación1 yuraniPresentación1 yurani
Presentación1 yuraniyuranivallejo
 
Evidencia complementaria 2 informe de visita de práctica
Evidencia complementaria 2 informe de visita de prácticaEvidencia complementaria 2 informe de visita de práctica
Evidencia complementaria 2 informe de visita de prácticajhovas1000
 
R silvaaprendizaje
R silvaaprendizajeR silvaaprendizaje
R silvaaprendizajerebe93
 
Ensamblaje y matenimiento
Ensamblaje y matenimientoEnsamblaje y matenimiento
Ensamblaje y matenimientoLuis Jaya
 

Destacado (18)

Eric dia de internet
Eric dia de internetEric dia de internet
Eric dia de internet
 
competencias tecnologicas
competencias tecnologicascompetencias tecnologicas
competencias tecnologicas
 
Inversion
InversionInversion
Inversion
 
joseignacioblanco
joseignacioblancojoseignacioblanco
joseignacioblanco
 
Evidencias01
Evidencias01Evidencias01
Evidencias01
 
Gabriel Maiguashca Naranjo
Gabriel Maiguashca NaranjoGabriel Maiguashca Naranjo
Gabriel Maiguashca Naranjo
 
Agustour
AgustourAgustour
Agustour
 
Tecnologia de costos y auditoria
Tecnologia de costos y auditoriaTecnologia de costos y auditoria
Tecnologia de costos y auditoria
 
La cultura del mundo
La cultura del mundoLa cultura del mundo
La cultura del mundo
 
Full de dades daus
Full de dades dausFull de dades daus
Full de dades daus
 
Tablas
TablasTablas
Tablas
 
Presentación1 yurani
Presentación1 yuraniPresentación1 yurani
Presentación1 yurani
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mexico
MexicoMexico
Mexico
 
Clase 3ºdc
Clase 3ºdcClase 3ºdc
Clase 3ºdc
 
Evidencia complementaria 2 informe de visita de práctica
Evidencia complementaria 2 informe de visita de prácticaEvidencia complementaria 2 informe de visita de práctica
Evidencia complementaria 2 informe de visita de práctica
 
R silvaaprendizaje
R silvaaprendizajeR silvaaprendizaje
R silvaaprendizaje
 
Ensamblaje y matenimiento
Ensamblaje y matenimientoEnsamblaje y matenimiento
Ensamblaje y matenimiento
 

Similar a Tipos de virus informáticos

Similar a Tipos de virus informáticos (20)

Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus
VirusVirus
Virus
 
kamilaflorestrabajo
kamilaflorestrabajokamilaflorestrabajo
kamilaflorestrabajo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
autonomia curricular 1 mtrs elisa navarro
autonomia curricular 1  mtrs elisa navarro autonomia curricular 1  mtrs elisa navarro
autonomia curricular 1 mtrs elisa navarro
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Santamaria angel taller 1
Santamaria angel taller 1Santamaria angel taller 1
Santamaria angel taller 1
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Tipos de virus informáticos

  • 1. TECNOLOGIA YESSICA JULIANA PEDRAZA ALVARADO. 27 VICTORIA DIAZ RODRIGUEZ 11 LICENCIADA: IDALI 7C LICEO LA PRESENTACIÓN DUITAMA BOYACÁ 2012
  • 2. CONTENIDO 1. Realiza un mentefacto sobre el virus. 2. Realiza un grafico sobre los virus. 3. Como se han formado los virus.
  • 3. SOLUCION 1. Sistemas Los virus informáticos, son solo programas, Virus Antivirus secuencias de instrucciones que realizan funciones especificas al ejecutarse en una computadora Turbo C++ Visual Pascal Vasic 1. Gusano informático 2. Caballo de 8. Ms. trolla Windows 2. Clases de virus 7. Hoay 3. bombas lógicas o de tiempo 6. recidente 4. Deenlace 5. Sobre escritura
  • 4. 1. Gusano informático: Ungusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. 2. Caballo de trolla:Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. 3. bombas lógicas o de tiempo:son los virus que se activan en una determinada fecha u hora determinada 4. Deenlace:alteran las direcciones que indican donde se almacenan los ficheros. 5. Sobre escritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. 6. Recidente:se ocultan en la memoria RAMde forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todosaquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex,CMJ, Meve, MrKlunky. 7. Hoay:Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. 8. Ms. Windows: Server protege los datos de servidores que operan con Microsoft Windows contra todo tipo de programas maliciosos. El producto fue diseñado específicamente para servidores corporativos con altas cargas de trabajo. 3. Estos virus se forman por diferentes programas que existen en algunos computadores