SlideShare una empresa de Scribd logo
Introducción:
aquí les vamos a presentar sobre los virus informáticos y las clases de
virus informáticas que hay
objetivo general:
Un virus informático mal wares un que tiene por objeto alterar el normal
funcionamiento de la , computadora o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software implican a sí mismos porque no tienen esa facultad
como el gusano informático, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
ADWARE es cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el
programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
'hardware'   se    refiere   a   'advertencia'   (anuncios)    en    inglés.

MALWARE también llamado badware, software malicioso o software
malintencionado es un tipo de software que tiene como objetivo infiltrarse
o dañar una computadora sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto. El término
virus informático es utilizado en muchas ocasiones para referirse a todos
los tipos de malware, incluyendo los verdaderos virus.

TROYANO se denomina troyano o caballo de Troya a un software
malicioso que se presenta al usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos
pueden realizar diferentes tareas, pero, en la mayoría de los casos crean
una puerta trasera que permite la administración remota a un usuario no
autorizado.
Un troyano no es un virus informático, la principal diferencia es que los
troyanos no propagan la infección a otros sistemas por si mismo.

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
pepepapayones
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Juan Guijorro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
marlonandresherrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
doia99
 
Virus
VirusVirus
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
Lukas0718
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvdkamilabonilla
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paola Gonzalez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosescuelamdp
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
domeochoa22
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Ligny Gutierrez
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos benitoriba
 

La actualidad más candente (18)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Gg
GgGg
Gg
 
Presentación modificada
Presentación modificadaPresentación modificada
Presentación modificada
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 

Destacado

Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisionesgorkinha16
 
Ficha de trabajo
Ficha de trabajoFicha de trabajo
Ficha de trabajo
ERCQ
 
Archivo histórica de reino unido!
Archivo histórica de reino unido!Archivo histórica de reino unido!
Archivo histórica de reino unido!meraryfs
 
comparacion de tecnologias de red
comparacion de tecnologias de redcomparacion de tecnologias de red
comparacion de tecnologias de redlorena
 
Metr
MetrMetr
Comprobantepdf moto
Comprobantepdf motoComprobantepdf moto
Comprobantepdf moto
cas2012utcv
 

Destacado (20)

Por que matematicas
Por que matematicasPor que matematicas
Por que matematicas
 
Productos sesion3
Productos sesion3Productos sesion3
Productos sesion3
 
Transistores
TransistoresTransistores
Transistores
 
Actividad 28
Actividad 28Actividad 28
Actividad 28
 
Prog lineal 05-ejerlibro
Prog lineal 05-ejerlibroProg lineal 05-ejerlibro
Prog lineal 05-ejerlibro
 
Spyware
SpywareSpyware
Spyware
 
Ponchar un cable utp
Ponchar un cable utpPonchar un cable utp
Ponchar un cable utp
 
Cálculo de comisiones
Cálculo de comisionesCálculo de comisiones
Cálculo de comisiones
 
Mi compromiso
Mi compromisoMi compromiso
Mi compromiso
 
Ficha de trabajo
Ficha de trabajoFicha de trabajo
Ficha de trabajo
 
Presentación
PresentaciónPresentación
Presentación
 
Tema 7
Tema 7Tema 7
Tema 7
 
Capas de osi
Capas de osiCapas de osi
Capas de osi
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Archivo histórica de reino unido!
Archivo histórica de reino unido!Archivo histórica de reino unido!
Archivo histórica de reino unido!
 
comparacion de tecnologias de red
comparacion de tecnologias de redcomparacion de tecnologias de red
comparacion de tecnologias de red
 
Metr
MetrMetr
Metr
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tesispptfinal
TesispptfinalTesispptfinal
Tesispptfinal
 
Comprobantepdf moto
Comprobantepdf motoComprobantepdf moto
Comprobantepdf moto
 

Similar a los wikis

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
bryandamian11
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
danielvegaduran
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
bryandamian34
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Viruswalin_lalo
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Joselo V Torres
 
Andreytha
AndreythaAndreytha
Andreytha
colegiodistrital
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
Kevin Jose Monterroza Jimenez
 
Tatan virus
Tatan virusTatan virus
Tatan virus
kaz182dante
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsalifesubjey
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 bLuizetRuiz
 

Similar a los wikis (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Andreytha
AndreythaAndreytha
Andreytha
 
Antivirus 1
Antivirus 1Antivirus 1
Antivirus 1
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Virus
VirusVirus
Virus
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 

Más de Mishelle Jara

Sana alimentacion
Sana alimentacionSana alimentacion
Sana alimentacion
Mishelle Jara
 
alimentacion saludable
alimentacion saludablealimentacion saludable
alimentacion saludable
Mishelle Jara
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mishelle Jara
 
Valores
ValoresValores
Valores
Mishelle Jara
 
Qué es un wiki
Qué es un wikiQué es un wiki
Qué es un wiki
Mishelle Jara
 
pasos para cear un blog
pasos para cear un blogpasos para cear un blog
pasos para cear un blog
Mishelle Jara
 
Daños del internet
Daños del internetDaños del internet
Daños del internet
Mishelle Jara
 
tecnologia y juventud
tecnologia y juventudtecnologia y juventud
tecnologia y juventud
Mishelle Jara
 
tecnologias y educacion
tecnologias y educaciontecnologias y educacion
tecnologias y educacion
Mishelle Jara
 
Redes sociales y jovenes
Redes sociales y jovenes Redes sociales y jovenes
Redes sociales y jovenes
Mishelle Jara
 

Más de Mishelle Jara (10)

Sana alimentacion
Sana alimentacionSana alimentacion
Sana alimentacion
 
alimentacion saludable
alimentacion saludablealimentacion saludable
alimentacion saludable
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Valores
ValoresValores
Valores
 
Qué es un wiki
Qué es un wikiQué es un wiki
Qué es un wiki
 
pasos para cear un blog
pasos para cear un blogpasos para cear un blog
pasos para cear un blog
 
Daños del internet
Daños del internetDaños del internet
Daños del internet
 
tecnologia y juventud
tecnologia y juventudtecnologia y juventud
tecnologia y juventud
 
tecnologias y educacion
tecnologias y educaciontecnologias y educacion
tecnologias y educacion
 
Redes sociales y jovenes
Redes sociales y jovenes Redes sociales y jovenes
Redes sociales y jovenes
 

Último

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

los wikis

  • 1. Introducción: aquí les vamos a presentar sobre los virus informáticos y las clases de virus informáticas que hay objetivo general: Un virus informático mal wares un que tiene por objeto alterar el normal funcionamiento de la , computadora o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software implican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. ADWARE es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra
  • 2. 'hardware' se refiere a 'advertencia' (anuncios) en inglés. MALWARE también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. TROYANO se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado. Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismo.