SlideShare una empresa de Scribd logo
INFORMATICA
BRAYAM RICARDO MENDEZ MARTINEZ
 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el
virus permanecerá oculto.
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a
este tipo de mensajes.
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de
la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de
ubicar los archivos almacenados.
 De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos
a los que ataca. Esto lo logra sobreescribiendo su interior.
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario
ejecute algún archivo o programa para poder infectarlo
 Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la
intención de distribuir publicidad de una compañía de software. Era colocado en
diskettes, desde donde se realizaba la infección al equipo.
 Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer
gusano informático. Se desplazaba libremente por la red aprovechando los huecos
que había en el sistema operativo Linux. Se estima que en ese momento el tamaño
de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas,
incluyendo el centro de investigación de la NASA.
 W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de
Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y
se sabe que su origen tuvo lugar en Taiwán en 1998.
 Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció
como documento de MS-Word infectado en un grupo de noticias. Esta serie de
datos conformaba una lista de interés sobre páginas web porno.
 I LoveYou: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el
mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este
código ha sido considerado como uno de los más rápidos de todos los tiempos en
propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil
millones de dólares.
 Code RED: Bautizado con el nombre de un popular refresco, este virus se
propagaba sin necesidad de un correo electrónico o una página web. Localizaba
ordenadores vulnerables y los dañaba aprovechando la fragilidad en un
componente del Index Server de Microsoft. Afectó a 400 mil sitios red.
 SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado
habitualmente para realizar tareas relacionadas con registros y bases de datos. Su
origen a la fecha sigue siendo desconocido y apareció en el año 2002.
 Bagel-Netsky: Para muchos antivirus fue imposible detenerlo en 2004. Eran dos
gusanos que se propagan por medio de correo electrónico o sitios de Internet, los
cuales buscaban crear conflictos en el ordenador.
 Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local
Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a
equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
 En informática, se denomina troyano o caballo de Troya (traducción literal
del inglés Trojan horse) a un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado. El término troyano
proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
 Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos,
crean una puerta trasera (en inglésbackdoor) que permite la administración
remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una
apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños, porque no es ese su objetivo.

Más contenido relacionado

La actualidad más candente

Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
mariagabrieladesantiago
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
JosefaYareni
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Vivi Aguilar
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Lizeth Espinosa
 
Virus
VirusVirus
Virus
Pao Mza
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
Efrain Guaramaco
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
piembiyurias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Luisa Fernanda
 
Virus informático
Virus informáticoVirus informático
Virus informático
SEliasS25
 
307 virus
307 virus307 virus
307 virus
jimenez27luis
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
BlancaMoreno01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Lizz105
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
HECTOR NEVARDO SOSA ROJAS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristian Aponte
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Gus Sandoval
 
El virus
El virusEl virus
El virus
piperico
 
Linda quemba
Linda quembaLinda quemba
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Virus informático
Virus informáticoVirus informático
Virus informático
maya_ica
 

La actualidad más candente (20)

Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
307 virus
307 virus307 virus
307 virus
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
El virus
El virusEl virus
El virus
 
Linda quemba
Linda quembaLinda quemba
Linda quemba
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
Remy EXELMANS
 
Code ethique deontol_enpq
Code ethique deontol_enpqCode ethique deontol_enpq
Code ethique deontol_enpqSteph Cliche
 
Alternance et mélange codiques au Nigeria
Alternance et mélange codiques au NigeriaAlternance et mélange codiques au Nigeria
Alternance et mélange codiques au NigeriaUgochukwu Françoise
 
Fantasmasfenomenos
FantasmasfenomenosFantasmasfenomenos
Fantasmasfenomenos
sebastian-99
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
Steider Murillo Figueroa
 
Ilov
IlovIlov
Ilov
moreluis
 
L’angle web
L’angle webL’angle web
L’angle web
brunocrozat
 
Tic resumen materia
Tic resumen materiaTic resumen materia
Tic resumen materia
santiago0a
 
Pol 01 07-toler_zerodroguespfipg
Pol 01 07-toler_zerodroguespfipgPol 01 07-toler_zerodroguespfipg
Pol 01 07-toler_zerodroguespfipgSteph Cliche
 
Práctica 1 sociograma.
Práctica 1   sociograma. Práctica 1   sociograma.
Práctica 1 sociograma.
Maria Martin Sanchez
 
2 11 08_11_coup_de_barre
2 11 08_11_coup_de_barre2 11 08_11_coup_de_barre
2 11 08_11_coup_de_barre
Val Bou
 
Boletin Informativo Saberes Fundacite Trujillo Nº 12
Boletin Informativo Saberes Fundacite Trujillo Nº 12Boletin Informativo Saberes Fundacite Trujillo Nº 12
Boletin Informativo Saberes Fundacite Trujillo Nº 12
Mcti Trujillo Fundacite
 
Criterios para evaluar fuentes de información provenientes de internet
Criterios para evaluar fuentes de información provenientes de internetCriterios para evaluar fuentes de información provenientes de internet
Criterios para evaluar fuentes de información provenientes de internet
rosaleszoila09
 
Fiche apprenant
Fiche apprenantFiche apprenant
Fiche apprenantAminatice
 
CV English in French pdf
CV English in French pdfCV English in French pdf
CV English in French pdfKevin Sargent
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
La marche vers les élections: Étapes à franchir
La marche vers les élections: Étapes à franchir La marche vers les élections: Étapes à franchir
La marche vers les élections: Étapes à franchir
laurentlamothe
 
Educación a distancia actividad 4
Educación a distancia  actividad 4Educación a distancia  actividad 4
Educación a distancia actividad 4
Fernanda Tobarez
 

Destacado (20)

Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
Intégration des NTIC - IFAG Réunion - Suite et travaux - Aout 2015
 
Code ethique deontol_enpq
Code ethique deontol_enpqCode ethique deontol_enpq
Code ethique deontol_enpq
 
Alternance et mélange codiques au Nigeria
Alternance et mélange codiques au NigeriaAlternance et mélange codiques au Nigeria
Alternance et mélange codiques au Nigeria
 
Fantasmasfenomenos
FantasmasfenomenosFantasmasfenomenos
Fantasmasfenomenos
 
Que es un sistema operativo
Que es un sistema operativoQue es un sistema operativo
Que es un sistema operativo
 
Ilov
IlovIlov
Ilov
 
Catalogue Doux 2013
Catalogue Doux 2013Catalogue Doux 2013
Catalogue Doux 2013
 
L’angle web
L’angle webL’angle web
L’angle web
 
Tic resumen materia
Tic resumen materiaTic resumen materia
Tic resumen materia
 
Pol 01 07-toler_zerodroguespfipg
Pol 01 07-toler_zerodroguespfipgPol 01 07-toler_zerodroguespfipg
Pol 01 07-toler_zerodroguespfipg
 
Práctica 1 sociograma.
Práctica 1   sociograma. Práctica 1   sociograma.
Práctica 1 sociograma.
 
2 11 08_11_coup_de_barre
2 11 08_11_coup_de_barre2 11 08_11_coup_de_barre
2 11 08_11_coup_de_barre
 
Boletin Informativo Saberes Fundacite Trujillo Nº 12
Boletin Informativo Saberes Fundacite Trujillo Nº 12Boletin Informativo Saberes Fundacite Trujillo Nº 12
Boletin Informativo Saberes Fundacite Trujillo Nº 12
 
Criterios para evaluar fuentes de información provenientes de internet
Criterios para evaluar fuentes de información provenientes de internetCriterios para evaluar fuentes de información provenientes de internet
Criterios para evaluar fuentes de información provenientes de internet
 
Fiche apprenant
Fiche apprenantFiche apprenant
Fiche apprenant
 
CV English in French pdf
CV English in French pdfCV English in French pdf
CV English in French pdf
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
La marche vers les élections: Étapes à franchir
La marche vers les élections: Étapes à franchir La marche vers les élections: Étapes à franchir
La marche vers les élections: Étapes à franchir
 
Stolearm
StolearmStolearm
Stolearm
 
Educación a distancia actividad 4
Educación a distancia  actividad 4Educación a distancia  actividad 4
Educación a distancia actividad 4
 

Similar a VIRUS INFORMATICOS

Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
johann23blog
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
johann23blog
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
johann23blog
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Adrian Ugarte
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
MafeNeko
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
harold sneider juzga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Harley Romeo Garcia Macz
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
danielreyes17tecnar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Gilberto
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
lizell
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
lizell
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Virus
VirusVirus
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
enaj84
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
RicardoVR
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
frowilnarvaezelec
 
Alvaro 22
Alvaro 22Alvaro 22

Similar a VIRUS INFORMATICOS (20)

Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
CONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTALCONTAMINACON AMBIENTAL
CONTAMINACON AMBIENTAL
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus Y Antivirus
Virus Y AntivirusVirus Y Antivirus
Virus Y Antivirus
 
Malware
MalwareMalware
Malware
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 

Último

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 

Último (20)

El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 

VIRUS INFORMATICOS

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
  • 4.  Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la intención de distribuir publicidad de una compañía de software. Era colocado en diskettes, desde donde se realizaba la infección al equipo.  Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano informático. Se desplazaba libremente por la red aprovechando los huecos que había en el sistema operativo Linux. Se estima que en ese momento el tamaño de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de investigación de la NASA.  W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.  Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de noticias. Esta serie de datos conformaba una lista de interés sobre páginas web porno.
  • 5.  I LoveYou: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil millones de dólares.  Code RED: Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.  SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año 2002.  Bagel-Netsky: Para muchos antivirus fue imposible detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo electrónico o sitios de Internet, los cuales buscaban crear conflictos en el ordenador.  Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.
  • 6.  En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglésbackdoor) que permite la administración remota a un usuario no autorizado. Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.