SlideShare una empresa de Scribd logo
1 de 8
Realizado por Juan Guijorro Díaz
-Un virus es un malware que tiene como objetivo alterar el funcionamiento normal
de un ordenador sin el conocimiento de su propietario.
-El funcionamiento de un virus informático es simple. Se ejecuta un programa que
está
Infectado, en la mayoría de ocasiones por desconocimiento del usuario, el código
del virus queda alojado en la memoria RAM donde el virus toma el control de los
servicios básicos del sistema operativo infectando los archivos ejecutables.
Tipos de virus: Existen diversos tipos de virus que varían según su función o la manera en
la que se ejecuta en nuestro ordenador, por ejemplo:
Recicler: Consiste en crear un acceso directo de un programa y eliminar su
aplicación original, además al infectar un pendrive convierte toda la información en
acceso directo y oculta el original de modo que los archivos no puedan ser vistos.
Troyano: Consiste enrobar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas: Son programas que se activan al producirse un determinado
acontecimiento como una combinación de teclas o ciertas condiciones técnicas.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales como ("Ayuda a un niño
enfermo de cáncer") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga error.
Virus residentes: Se ocultan en la memoria RAM donde pueden controlar e interceptar
todas las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados etc.
Virus de acción directa: su objetivo es reproducirse y actuar en el mismo momento de
ser ejecutados, una vez ejecutados se activan y buscan ficheros ubicados dentro de su
mismo directorio para contagiarlos.
Virus de sobreescritura: se caracterizan por destruir la información contenida en los
ficheros. Cuando infectan un fichero, escriben dentro de su contenido quedando total
o parcialmente visibles.
Virus de boot o de arranque: hacen referencia a una sección muy importante del
disco duro, DVD, memoria USB etc. Este tipo de virus actúan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento.
Virus de enlace o directorio: alteran las direcciones que indican donde se almacenan
los ficheros, de este modo al ejecutar un programa infectado por un virus de enlace lo
que se hace realmente es ejecutar el virus y una vez ejecutado y haber realizado la
Infección resulta imposible localizar y trabajar con los ficheros originales.
Virus cifrados: estos virus se cifran así mismo para no ser detectados por los
programas antivirus y para realizar sus actividades el virus se descifra así mismo y
cuando ha finalizado se vuelve a cifrar.
Virus polimórficos: son virus que en cada infección que realizan se cifran de diferente
Manera, de esta forma generan una cantidad elevada de copias de sí mismos e
Impiden que los antivirus los localicen por lo que son virus más costosos de detectar.
Virus multipartitos: son virus muy avanzados que pueden realizar múltiples infecciones
combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda
ser infectado como archivos, programas, discos etc.
Virus del fichero: infectan programas o ficheros ejecutables. Al ejecutarse el virus se
activa produciendo diferentes efectos.
Virus de FAT: es la selección de un disco para enlazar la información contenida en este.
Se trata de un elemento fundamental en el sistema. Los virus que atacan este sistema
son extremadamente peligrosos, ya que impiden el acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el funcionamiento del ordenador.
Virus hijackers: los hijackers alteran las páginas iniciales del navegador e impiden que el
usuario pueda cambiarla y muestra publicidad en pops ups (ventanas emergentes)
instala nuevas herramientas en la barra del navegador y a veces impiden al usuario entrar
en diversas páginas web.
Virus zombie: Se utiliza para diseminar virus, keyloggers (dispositivo de hardware
que se encarga de registrar las pulsaciones que se realizan en el teclado) y
procedimientos invasivos en general. Esto puede ocurrir cuando el ordenador tiene
el firewall y su sistema operativo desactivados.
Virus keylogger: Se encargan de registrar cada tecla pulsada, como hemos
Indicado anteriormente. Son virus que se quedan escondidos en el sistema operativo
de manera que el usuario no lo sepa. Los keyloggers se utilizan para robar contraseñas
de cuentas bancarias, o personales como las del email, redes sociales como Facebook,
Twitter etc.
ACCIONES DE LOS VIRUS
- Unirse a cualquier programa permitiendo su propagación y siendo más costoso
liberarse de él.
- Ralentizar el dispositivo.
- Reduciendo el espacio en el disco.
- Mostrando ventanas de forma constante.
- Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
- Descargando archivos o programas basura
- Apagando o reiniciando su dispositivo
- Haciendo llamadas a tus contactos u otros números con mayor costo
- Eliminar todo guardado en el disco duro

Más contenido relacionado

La actualidad más candente

Virus informatico
Virus informaticoVirus informatico
Virus informaticoIWantAnAfro
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.DAVIDDIAZSEX
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoadriana jimenez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasEdilma Baron
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copiamarisolplazas
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01mariocamclo
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos UptcHeinner Zea
 

La actualidad más candente (18)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
prueba
prueba prueba
prueba
 
Virus informaticos Uptc
Virus informaticos UptcVirus informaticos Uptc
Virus informaticos Uptc
 

Destacado

Mariel corvalan, comision6, presentacion de power point
Mariel corvalan, comision6, presentacion de power pointMariel corvalan, comision6, presentacion de power point
Mariel corvalan, comision6, presentacion de power pointMariel Corvalan
 
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...Nil Nivière-Schouvaloff
 
Sandra- Resume (2) (1)
Sandra- Resume (2) (1)Sandra- Resume (2) (1)
Sandra- Resume (2) (1)Sandra Pereira
 
H2fa1 Bjorn Aix en-provence
H2fa1 Bjorn Aix en-provenceH2fa1 Bjorn Aix en-provence
H2fa1 Bjorn Aix en-provenceedmondvincent
 
E.stenders.info voor de deelnemer
E.stenders.info voor de deelnemerE.stenders.info voor de deelnemer
E.stenders.info voor de deelnemerWil van Fessem
 
Daily rutine Rainbow kindergarten Erasmus+
Daily rutine Rainbow kindergarten Erasmus+Daily rutine Rainbow kindergarten Erasmus+
Daily rutine Rainbow kindergarten Erasmus+Escola Països Catalans
 
Can Public Opinion Sway Court Decisions?
Can Public Opinion Sway Court Decisions?Can Public Opinion Sway Court Decisions?
Can Public Opinion Sway Court Decisions?Thomas Ciesielka
 
listado de fuentes bibliograficas
listado de fuentes bibliograficaslistado de fuentes bibliograficas
listado de fuentes bibliograficasJor_augusto
 
CS Final Project
CS Final ProjectCS Final Project
CS Final ProjectAlaa Khoury
 
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!Panayotis Sofianopoulos
 

Destacado (13)

Mariel corvalan, comision6, presentacion de power point
Mariel corvalan, comision6, presentacion de power pointMariel corvalan, comision6, presentacion de power point
Mariel corvalan, comision6, presentacion de power point
 
Química betzabe rojas
Química betzabe rojasQuímica betzabe rojas
Química betzabe rojas
 
Informe ejecutivo fase2
Informe ejecutivo fase2Informe ejecutivo fase2
Informe ejecutivo fase2
 
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...
Les fausses pubs dans le jeu vidéo quand la pub devient support narratif et a...
 
Sandra- Resume (2) (1)
Sandra- Resume (2) (1)Sandra- Resume (2) (1)
Sandra- Resume (2) (1)
 
H2fa1 Bjorn Aix en-provence
H2fa1 Bjorn Aix en-provenceH2fa1 Bjorn Aix en-provence
H2fa1 Bjorn Aix en-provence
 
Lucia
LuciaLucia
Lucia
 
E.stenders.info voor de deelnemer
E.stenders.info voor de deelnemerE.stenders.info voor de deelnemer
E.stenders.info voor de deelnemer
 
Daily rutine Rainbow kindergarten Erasmus+
Daily rutine Rainbow kindergarten Erasmus+Daily rutine Rainbow kindergarten Erasmus+
Daily rutine Rainbow kindergarten Erasmus+
 
Can Public Opinion Sway Court Decisions?
Can Public Opinion Sway Court Decisions?Can Public Opinion Sway Court Decisions?
Can Public Opinion Sway Court Decisions?
 
listado de fuentes bibliograficas
listado de fuentes bibliograficaslistado de fuentes bibliograficas
listado de fuentes bibliograficas
 
CS Final Project
CS Final ProjectCS Final Project
CS Final Project
 
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!
ΣΕΒ: Υπεραποσβέσεις για εδραίωση της ανάκαμψης!
 

Similar a Los virus informáticos

Infornatica deber
Infornatica deberInfornatica deber
Infornatica deberjuliana3003
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy dCristall-Reyes
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tiposGu1ch0
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos PedroRoPerez
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoChris Vera
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos nicolas_0114
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticosamiber19
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]sindy sepulveda
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticovalen271213
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informaticovalen271213
 

Similar a Los virus informáticos (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informatica
InformaticaInformatica
Informatica
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Trabajo virus informatico
Trabajo virus informaticoTrabajo virus informatico
Trabajo virus informatico
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Los virus informáticos

  • 1. Realizado por Juan Guijorro Díaz
  • 2. -Un virus es un malware que tiene como objetivo alterar el funcionamiento normal de un ordenador sin el conocimiento de su propietario. -El funcionamiento de un virus informático es simple. Se ejecuta un programa que está Infectado, en la mayoría de ocasiones por desconocimiento del usuario, el código del virus queda alojado en la memoria RAM donde el virus toma el control de los servicios básicos del sistema operativo infectando los archivos ejecutables.
  • 3. Tipos de virus: Existen diversos tipos de virus que varían según su función o la manera en la que se ejecuta en nuestro ordenador, por ejemplo: Recicler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos. Troyano: Consiste enrobar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Bombas lógicas: Son programas que se activan al producirse un determinado acontecimiento como una combinación de teclas o ciertas condiciones técnicas. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales como ("Ayuda a un niño enfermo de cáncer") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 4. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error. Virus residentes: Se ocultan en la memoria RAM donde pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados etc. Virus de acción directa: su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados, una vez ejecutados se activan y buscan ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura: se caracterizan por destruir la información contenida en los ficheros. Cuando infectan un fichero, escriben dentro de su contenido quedando total o parcialmente visibles.
  • 5. Virus de boot o de arranque: hacen referencia a una sección muy importante del disco duro, DVD, memoria USB etc. Este tipo de virus actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Virus de enlace o directorio: alteran las direcciones que indican donde se almacenan los ficheros, de este modo al ejecutar un programa infectado por un virus de enlace lo que se hace realmente es ejecutar el virus y una vez ejecutado y haber realizado la Infección resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados: estos virus se cifran así mismo para no ser detectados por los programas antivirus y para realizar sus actividades el virus se descifra así mismo y cuando ha finalizado se vuelve a cifrar. Virus polimórficos: son virus que en cada infección que realizan se cifran de diferente Manera, de esta forma generan una cantidad elevada de copias de sí mismos e Impiden que los antivirus los localicen por lo que son virus más costosos de detectar.
  • 6. Virus multipartitos: son virus muy avanzados que pueden realizar múltiples infecciones combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado como archivos, programas, discos etc. Virus del fichero: infectan programas o ficheros ejecutables. Al ejecutarse el virus se activa produciendo diferentes efectos. Virus de FAT: es la selección de un disco para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan este sistema son extremadamente peligrosos, ya que impiden el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el funcionamiento del ordenador. Virus hijackers: los hijackers alteran las páginas iniciales del navegador e impiden que el usuario pueda cambiarla y muestra publicidad en pops ups (ventanas emergentes) instala nuevas herramientas en la barra del navegador y a veces impiden al usuario entrar en diversas páginas web.
  • 7. Virus zombie: Se utiliza para diseminar virus, keyloggers (dispositivo de hardware que se encarga de registrar las pulsaciones que se realizan en el teclado) y procedimientos invasivos en general. Esto puede ocurrir cuando el ordenador tiene el firewall y su sistema operativo desactivados. Virus keylogger: Se encargan de registrar cada tecla pulsada, como hemos Indicado anteriormente. Son virus que se quedan escondidos en el sistema operativo de manera que el usuario no lo sepa. Los keyloggers se utilizan para robar contraseñas de cuentas bancarias, o personales como las del email, redes sociales como Facebook, Twitter etc. ACCIONES DE LOS VIRUS - Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él. - Ralentizar el dispositivo. - Reduciendo el espacio en el disco. - Mostrando ventanas de forma constante.
  • 8. - Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo. - Descargando archivos o programas basura - Apagando o reiniciando su dispositivo - Haciendo llamadas a tus contactos u otros números con mayor costo - Eliminar todo guardado en el disco duro