SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARANA DE VENEZUELA
INSTITUTO UNIVERSITARIO
POLITECNICO SANTIAGO MARIÑO.
VIRUS INFORMATICOS
(DE QUE MANERA PUEDEN AFECTAR AL COMPUTADORA)
DIANA TORRIVILLA
CI 26.833.407
INGENERIA CIVIL
SECCION 1D
Un virus son programas especiales por sus características, y como tales, hechos por
programadores, así mismo hay que considerar las diversas amenazas que pueden
afectar el funcionamiento de un computador. A continuación le hablaremos de los
efectos, características, el daño que pueden llegar a causar, como actúan, su
clasificación y la forma para combatirlos.
El virus informático es un programa capaz de dañar o alterar el normal funcionamiento
del computador y tiene la capacidad de copiarse automáticamente, sin el conocimiento
y permisodel usuario. Su historia comienza en 1949 cuando John von Neumann publica
un artículo Theory and Organization of Complicated Automata” donde habla de “una
porción de código capaz de reproducirse, luego de varios años de investigaciones se
crea el primer virus para computadoras personales en el año 1986, siendo denominado
el Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido
virus para Apple II.
Los virus causan diferentes efectos que producen alteración o robo de información
almacenada, o tan solo por existir y propagarse, con la disminución inevitable del
desempeño del Sistema Informático Infestado, la verdadera peligrosidad del virus es el
crítico del sistema que está infectando. Los virus se caracterizan por ser dañino, auto-
reproductor y versátil. Ellos actúan por distintos mecanismos al intentar instalarse a las
computadoras a las que quiere infectar esto es general puede efectuarse mediante la
ejecución de Software Infestado (Ejecutables o archivos con “macros”) y la Conexión
entre computadoras no protegidas que permiten utilizar los “servicios” de la máquina
que es atacada. Generalmente los virus no lanzan el ataque sino hasta que la
condiciones se cumplan. Existen diferentes tipos de virus como son los Virus de Sector
de Arranque. Que se instalan en el sector de arranque de dispositivos de “booteables”
donde el BIOS accede para cargar el S.O. o auto-ejecutar el dispositivo; Virus de
Archivos Ejecutables. Estos se “acoplan” a cualquier tipo de programa ejecutable (exe,
dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. (Virus Fantasmas y Bug-
wares).Así como también los gusanos que tratan de auto reproducirse y propagarse, su
medio natural son las redes de comunicación; Caballos de Troya intenta robar claves de
acceso; Camaleones atacan haciéndose pasar por un programa que presta alguna
utilidad; Macro virus Estos virus contaminan los archivos plantilla inicialmente (.DOT);
los conocidos Cracker y hacker Ambos entrarían en la categoría de piratas informáticos.
Si bien no hay forma 100% segura de proteger una PC, pero existen varias medidas
preventivas como son Configurar su programa de correo electrónico para que muestre
los mails sólo en modo de texto sin formato. Cuando se recibe un e-mail con archivos
adjuntos primero guardar los archivos en el disco duro y analizarlos con un antivirus
instalar software de protección llamados “antivirus”; Verificar la unidad de
almacenamiento compartido no esté infectada antes de utilizarla.
Los virus Normalmente están diseñados para causar problemas, como borrar archivos
del disco duro de la computadora, son una amenaza para la seguridad y privacidad del
usuario. Es recomendable estar seguro de los sitios cuando navegues en internet y de
los dispositivos que ingreses al computador, los virus han evolucionado al ritmo de la
computaciónactual y ahora es una latente amenazacontra nuestra información personal
guardad en nuestras computadoras.

Más contenido relacionado

La actualidad más candente (16)

Virus imformatica
Virus imformaticaVirus imformatica
Virus imformatica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Alejandra takemura virus_antivirus
Alejandra takemura virus_antivirusAlejandra takemura virus_antivirus
Alejandra takemura virus_antivirus
 
Trabajo practico de conversion
Trabajo practico de conversionTrabajo practico de conversion
Trabajo practico de conversion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informticas parte b
Virus y vacunas informticas parte bVirus y vacunas informticas parte b
Virus y vacunas informticas parte b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 

Similar a Diana torrivilla ensayo ( virus informatico )

virus y malware
virus y malwarevirus y malware
virus y malware
Paola PG
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
Lucy Noy
 

Similar a Diana torrivilla ensayo ( virus informatico ) (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus de informaticos
Virus de informaticosVirus de informaticos
Virus de informaticos
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
virus informatico
virus informaticovirus informatico
virus informatico
 
F
FF
F
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
VIRUS caro
VIRUS caroVIRUS caro
VIRUS caro
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus de informatica
Virus de informaticaVirus de informatica
Virus de informatica
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy NoyVirus informaticos y vacunas Lucy Noy
Virus informaticos y vacunas Lucy Noy
 
E4 rodriguez solis
E4 rodriguez solisE4 rodriguez solis
E4 rodriguez solis
 
Virus
VirusVirus
Virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015Virus de la informatica prara el 22 del 09 2015
Virus de la informatica prara el 22 del 09 2015
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 
Virus
VirusVirus
Virus
 
Trabajo de virus infromatico
Trabajo de virus infromaticoTrabajo de virus infromatico
Trabajo de virus infromatico
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Diana torrivilla ensayo ( virus informatico )

  • 1. REPUBLICA BOLIVARANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITECNICO SANTIAGO MARIÑO. VIRUS INFORMATICOS (DE QUE MANERA PUEDEN AFECTAR AL COMPUTADORA) DIANA TORRIVILLA CI 26.833.407 INGENERIA CIVIL SECCION 1D
  • 2. Un virus son programas especiales por sus características, y como tales, hechos por programadores, así mismo hay que considerar las diversas amenazas que pueden afectar el funcionamiento de un computador. A continuación le hablaremos de los efectos, características, el daño que pueden llegar a causar, como actúan, su clasificación y la forma para combatirlos. El virus informático es un programa capaz de dañar o alterar el normal funcionamiento del computador y tiene la capacidad de copiarse automáticamente, sin el conocimiento y permisodel usuario. Su historia comienza en 1949 cuando John von Neumann publica un artículo Theory and Organization of Complicated Automata” donde habla de “una porción de código capaz de reproducirse, luego de varios años de investigaciones se crea el primer virus para computadoras personales en el año 1986, siendo denominado el Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido virus para Apple II. Los virus causan diferentes efectos que producen alteración o robo de información almacenada, o tan solo por existir y propagarse, con la disminución inevitable del desempeño del Sistema Informático Infestado, la verdadera peligrosidad del virus es el crítico del sistema que está infectando. Los virus se caracterizan por ser dañino, auto- reproductor y versátil. Ellos actúan por distintos mecanismos al intentar instalarse a las computadoras a las que quiere infectar esto es general puede efectuarse mediante la ejecución de Software Infestado (Ejecutables o archivos con “macros”) y la Conexión entre computadoras no protegidas que permiten utilizar los “servicios” de la máquina que es atacada. Generalmente los virus no lanzan el ataque sino hasta que la condiciones se cumplan. Existen diferentes tipos de virus como son los Virus de Sector de Arranque. Que se instalan en el sector de arranque de dispositivos de “booteables” donde el BIOS accede para cargar el S.O. o auto-ejecutar el dispositivo; Virus de Archivos Ejecutables. Estos se “acoplan” a cualquier tipo de programa ejecutable (exe, dll, pif, bat, com, etc.). Pueden hacer cualquier tipo de ataque. (Virus Fantasmas y Bug- wares).Así como también los gusanos que tratan de auto reproducirse y propagarse, su medio natural son las redes de comunicación; Caballos de Troya intenta robar claves de acceso; Camaleones atacan haciéndose pasar por un programa que presta alguna utilidad; Macro virus Estos virus contaminan los archivos plantilla inicialmente (.DOT); los conocidos Cracker y hacker Ambos entrarían en la categoría de piratas informáticos. Si bien no hay forma 100% segura de proteger una PC, pero existen varias medidas preventivas como son Configurar su programa de correo electrónico para que muestre los mails sólo en modo de texto sin formato. Cuando se recibe un e-mail con archivos adjuntos primero guardar los archivos en el disco duro y analizarlos con un antivirus instalar software de protección llamados “antivirus”; Verificar la unidad de almacenamiento compartido no esté infectada antes de utilizarla. Los virus Normalmente están diseñados para causar problemas, como borrar archivos del disco duro de la computadora, son una amenaza para la seguridad y privacidad del usuario. Es recomendable estar seguro de los sitios cuando navegues en internet y de los dispositivos que ingreses al computador, los virus han evolucionado al ritmo de la computaciónactual y ahora es una latente amenazacontra nuestra información personal guardad en nuestras computadoras.