SlideShare una empresa de Scribd logo
Instituto Universitario Politécnico “Santiago Mariño”
Extensión-Porlamar
Los Virus Computacional y
de qué manera pueden
afectar el funcionamiento
del computador
Prof: Autora:
Yasmin Marcano Cedeño Yannelis
CI: 26.586.685
Ing. Civil
Un virus informático es programa que se copia automáticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por
Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que
puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu
ordenador como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por los
hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular. Un virus
puede ser o no, muy peligroso, pero independientemente de dicho grado, si el
sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá
causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a
una computadora familiar sus daños serán mínimos. Por ello desde el punto de
vista de una empresa o gran corporación, un virus sea cual sea, debe ser
considerado siempre como peligroso.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
La propagación de los virus informáticos a las computadoras personales,
servidores o equipo de computación se logra mediante distintas formas, como por
ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de
entrada de información. El método en que más ha proliferado la infección con virus
es en las redes de comunicación y más tarde la Internet. Es con la Internet y
especialmente el correo electrónico que millones de computadoras han sido
afectadas creando pérdidas económicas incalculables.
Hay personas que piensan que con tan sólo estar navegando en la Internet no se
van a contagiar porque no están bajando archivos a sus ordenadores, pero la
verdad es que están muy equivocados. Hay algunas páginas en Internet que
utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet
va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de
virus este va a pasar a nuestra computadoras con tan solo estar observando esa
página.
Cuando uno esta recibiendo correos electrónicos, debe ser selectivo en los
archivos que uno baja en nuestras computadoras. Es más seguro bajarlos
directamente a nuestra computadora para luego revisarlos con un antivirus antes
que ejecutarlos directamente de donde están. Un virus informático puede estar
oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión
.exe que es portador de un algún virus todas las instrucciones son leídas por la
computadora y procesadas por ésta hasta que el virus es alojado en algún punto
del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en
archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás
archivos y contaminándolos con el virus. Los archivos que son infectados
mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys,
.pif, .dll y .drv.

Más contenido relacionado

La actualidad más candente

Virus informativo
Virus informativoVirus informativo
Virus informativo
lindaruiz19
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
yiced0310
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
IvanEuan
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
camilord98
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
CARTEAGA7
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
joss_24_jvvg
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 

La actualidad más candente (14)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tava virus y vacunas
Tava virus y vacunasTava virus y vacunas
Tava virus y vacunas
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Destacado

080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals
Hillfoot
 
Motivacion y liderazgo
Motivacion y liderazgoMotivacion y liderazgo
Motivacion y liderazgo
veronica gutierrez
 
Impartición de clases on-line
Impartición de clases on-lineImpartición de clases on-line
Impartición de clases on-line
Axen3137
 
2015_12_16 PLACE
2015_12_16 PLACE2015_12_16 PLACE
ความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ตความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ต
apisak smutpha
 
Mechanics direct services
Mechanics direct servicesMechanics direct services
Mechanics direct services
mechanicsdirect
 
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espooviestinta
 
Liderazgo
LiderazgoLiderazgo
Admon y th
Admon y thAdmon y th
Admon y th
alexander_hv
 
Futurismo
FuturismoFuturismo
Futurismo
turmaweb2010
 
Ansiolíticos
AnsiolíticosAnsiolíticos
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
eMadrid network
 
Absceso Cerebral
Absceso CerebralAbsceso Cerebral
Absceso Cerebral
J. Alejandro Ramírez G.
 
Seminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecmeSeminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecme
Sylvia Arrau Barra
 
Design traffic For Highways
Design traffic For HighwaysDesign traffic For Highways
Design traffic For Highways
Latif Hyder Wadho
 
Empresa negocio organizacion 2017
Empresa negocio organizacion 2017Empresa negocio organizacion 2017
Empresa negocio organizacion 2017
alexander_hv
 

Destacado (20)

080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals080M50 Steel - Hillfoot Multi Metals
080M50 Steel - Hillfoot Multi Metals
 
My Resume kano
My Resume kanoMy Resume kano
My Resume kano
 
DEEPU DAMODHARAN
DEEPU DAMODHARANDEEPU DAMODHARAN
DEEPU DAMODHARAN
 
Motivacion y liderazgo
Motivacion y liderazgoMotivacion y liderazgo
Motivacion y liderazgo
 
Impartición de clases on-line
Impartición de clases on-lineImpartición de clases on-line
Impartición de clases on-line
 
2015_12_16 PLACE
2015_12_16 PLACE2015_12_16 PLACE
2015_12_16 PLACE
 
Australia day
Australia dayAustralia day
Australia day
 
Bikashagr01
Bikashagr01Bikashagr01
Bikashagr01
 
ความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ตความหมายและพัฒนาการของอินเทอร์เน็ต
ความหมายและพัฒนาการของอินเทอร์เน็ต
 
Mechanics direct services
Mechanics direct servicesMechanics direct services
Mechanics direct services
 
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015Espoon työskentelytavat, esitysmateriaali joulukuu 2015
Espoon työskentelytavat, esitysmateriaali joulukuu 2015
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Admon y th
Admon y thAdmon y th
Admon y th
 
Futurismo
FuturismoFuturismo
Futurismo
 
Ansiolíticos
AnsiolíticosAnsiolíticos
Ansiolíticos
 
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
SIIE16. Proyecto eMadrid: Juegos Serios y Simulaciones Educativas. Manuel Fre...
 
Absceso Cerebral
Absceso CerebralAbsceso Cerebral
Absceso Cerebral
 
Seminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecmeSeminario farmacologia animales menores y exoticos vecme
Seminario farmacologia animales menores y exoticos vecme
 
Design traffic For Highways
Design traffic For HighwaysDesign traffic For Highways
Design traffic For Highways
 
Empresa negocio organizacion 2017
Empresa negocio organizacion 2017Empresa negocio organizacion 2017
Empresa negocio organizacion 2017
 

Similar a Instituto universitario politécnico virus

Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorgejorgegiluptc
 
Galeano j
Galeano jGaleano j
Galeano j
Dani As
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
carlos humberto vargas gonzalez
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
miriamelizalde10
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
CotooPtariz
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus informático
Virus informáticoVirus informático
Virus informático
naty2212
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nubiafranco13
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
maite2007
 

Similar a Instituto universitario politécnico virus (20)

Virus y vacunas_gil_jorge
Virus y vacunas_gil_jorgeVirus y vacunas_gil_jorge
Virus y vacunas_gil_jorge
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tp
TpTp
Tp
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
AlbertoRiveraPrado
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
DeyvisPalomino2
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
manuelalejandro238
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
edujunes132
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
joseabachesoto
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
YoverOlivares
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 

Último (20)

Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Sesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdfSesiones 3 y 4 Estructuras Ingenieria.pdf
Sesiones 3 y 4 Estructuras Ingenieria.pdf
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- ConstruccionA3QUIROZ,MANUEL- Operaciones Basicas- Construccion
A3QUIROZ,MANUEL- Operaciones Basicas- Construccion
 
Clasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de BartonClasificacion geomecanica de Q de Barton
Clasificacion geomecanica de Q de Barton
 
Diagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdfDiagrama de flujo "Resolución de problemas".pdf
Diagrama de flujo "Resolución de problemas".pdf
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 

Instituto universitario politécnico virus

  • 1. Instituto Universitario Politécnico “Santiago Mariño” Extensión-Porlamar Los Virus Computacional y de qué manera pueden afectar el funcionamiento del computador Prof: Autora: Yasmin Marcano Cedeño Yannelis CI: 26.586.685 Ing. Civil
  • 2. Un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombie; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método en que más ha proliferado la infección con virus es en las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando pérdidas económicas incalculables. Hay personas que piensan que con tan sólo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores, pero la verdad es que están muy equivocados. Hay algunas páginas en Internet que utilizan objetos ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el ActiveX se le codifica algún tipo de
  • 3. virus este va a pasar a nuestra computadoras con tan solo estar observando esa página. Cuando uno esta recibiendo correos electrónicos, debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es más seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están. Un virus informático puede estar oculto en cualquier sitio, cuando un usuario ejecuta algún archivo con extensión .exe que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por ésta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego ésta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: .exe, .com, .bat, .sys, .pif, .dll y .drv.