SlideShare una empresa de Scribd logo
Colegio de Bachilleres del 
Estado de Yucatán 
Plantel Santa Rosa 
Grado: 1 Grupo: P 
Integrantes: Armando Alberto Torres Hernándes, 
Bibiana Guadalupe Santos Martin, Emmanuel Antonio 
Pinzon Gomez, Carlos Daniel Lizarraga Sanchez. 
Nombre de la maestra: Maria del Rosario 
Raygoza Velázquez 
“Informática” 
Virus y antivirus
¿Qué son los virus informáticos? 
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento 
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, 
habitualmente, remplazan archivos ejecutables por otros infectados con el código de 
este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una 
computadora, aunque también existen otros más inofensivos, que solo se caracterizan 
por ser molestos. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de un 
software, no se replican a sí mismos porque no tienen esa facultad como el gusano 
informático, son muy nocivos y algunos contienen además una carga dañina con 
distintos objetivos, desde una simple broma hasta realizar daños importantes en los 
sistemas, o bloquear las redes informáticas generando tráfico inútil. 
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un 
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del 
usuario. El código del virus queda residente (alojado) en la memoria RAM de la 
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. 
El virus toma entonces el control de los servicios básicos del sistema operativo, 
infectando, de manera posterior, archivos ejecutables que sean llamados para su 
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en 
el disco, con lo cual el proceso de replicado se completa. 
Tipos de Virus 
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar 
clasificados de la siguiente manera 
Caballo de Troya: 
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus 
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar 
otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría 
de las ocasiones, para causar su efecto destructivo. 
Gusano o Worm: 
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, 
se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única 
acción maligna. 
Virus de Acompañante 
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE 
del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo
lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el 
virus y cede el control al archivo EXE. 
Virus de Archivo 
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e 
incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se 
activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código 
vírico y luego devuelve el control al programa infectado pudiendo permanecer residente 
en la memoria durante mucho tiempo después de que hayan sido activados. 
Este tipo de virus de dividen el dos: 
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y 
se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura 
que corrompen el fichero donde se ubican al sobrescribirlo. 
Virus de Bug-ware 
Bug-ware es el término dado a programas informáticos legales diseñados para realizar 
funciones concretas. Debido a una inadecuada comprobación de errores o a una 
programación confusa causan daños al hardware o al software del sistema. 
Virus de Macro 
A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema 
operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, 
bajadas de Internet, transferencia de archivos y aplicaciones compartidas. 
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades 
macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que 
significa que un Word virus macro puede infectar un documento Excel y viceversa. 
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, 
eventualmente, infectar miles de archivos. 
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar 
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se 
cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) 
para ejecutar varias macros insertadas por el virus, así cada documento que abramos 
o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus 
convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
Estos son algunos de los antivirus mas conocidos
Antivirus 
Es un programa creado para prevenir o evitar la activación de los virus, 
así como su propagación y contagio. Cuenta además con rutinas de 
detención, eliminación y reconstrucción de los archivos y las áreas 
infectadas del sistema. 
Un antivirus tiene tres principales funciones y componentes: 
VACUNA es un programa que instalado residente en la memoria, actúa 
como "filtro" de los programas que son ejecutados, abiertos para ser 
leídos o copiados, en tiempo real. 
DETECTOR, que es el programa que examina todos los archivos 
existentes en el disco o a los que se les indique en una determinada 
ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de 
los códigos virales que permiten capturar sus pares, debidamente 
registrados y en forma sumamente rápida desarman su estructura. 
ELIMINADOR es el programa que una vez desactivada la estructura del 
virus procede a eliminarlo e inmediatamente después a reparar o 
reconstruir los archivos y áreas afectadas.

Más contenido relacionado

La actualidad más candente

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
Julieth Samanda Monroy Mayorga
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
henrydavid12
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
AlexanderHumberto
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sjjorgemeraz7
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
Jorge Gramillo Meraz
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ERIKA LIZ
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
MeFeLoSa123
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
19261207
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
NayibeAltuzarra
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
OlgaIsabelCamargoMartinez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaspechereke
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 

La actualidad más candente (15)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de Virus Mefe
Tipos de Virus MefeTipos de Virus Mefe
Tipos de Virus Mefe
 
Fuente de poder 306
Fuente de poder 306Fuente de poder 306
Fuente de poder 306
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informatica
Virus y vacunas informaticaVirus y vacunas informatica
Virus y vacunas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 

Destacado

Effects of using Multiple Monitors on Productivity
Effects of using Multiple Monitors on ProductivityEffects of using Multiple Monitors on Productivity
Effects of using Multiple Monitors on Productivity
Nikhil Harindranath
 
Nifty Report 9 May ‘08
Nifty Report 9 May ‘08Nifty Report 9 May ‘08
Nifty Report 9 May ‘08Sameer Pande
 
Las tic y la educación superior del siglo xxi
Las tic y la educación superior del siglo xxiLas tic y la educación superior del siglo xxi
Las tic y la educación superior del siglo xxiSheyla Nieves
 
14 k gan 2007
14 k gan 200714 k gan 2007
14 k gan 2007Hùng Lê
 
Handbook for Manager
Handbook for ManagerHandbook for Manager
Handbook for Manager
Bilhami
 
Diapositivas de las web 2.0
Diapositivas de las web 2.0Diapositivas de las web 2.0
Diapositivas de las web 2.0Melysrobles
 
Data m1 2013
Data m1 2013Data m1 2013
Data m1 2013
Eldaw Ali Yousif
 
Services and Kew's (names) data
Services and Kew's (names) dataServices and Kew's (names) data
Services and Kew's (names) datanickyn
 
Introduction powerpoint
Introduction powerpointIntroduction powerpoint
Introduction powerpointErin Holloway
 
החלוץ - מצגת פרינט
החלוץ - מצגת פרינטהחלוץ - מצגת פרינט
החלוץ - מצגת פרינט
simplesolution
 
Diamonds Catering
Diamonds CateringDiamonds Catering
Diamonds CateringOrganize In
 
General Strike 29M 2012
General Strike 29M 2012General Strike 29M 2012
General Strike 29M 2012NoReglatCCOO
 
Ezesite Launch at Internet World 1999
Ezesite Launch at Internet World 1999Ezesite Launch at Internet World 1999
Ezesite Launch at Internet World 1999Andrew Roberts
 
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
Iasmin Marinho
 
du pont 2007 10K
du pont 2007 10Kdu pont 2007 10K
du pont 2007 10Kfinance9
 
Reading and Writing Importance in ESL
Reading and Writing Importance in ESLReading and Writing Importance in ESL
Reading and Writing Importance in ESL
Vero Ruanova
 

Destacado (18)

Effects of using Multiple Monitors on Productivity
Effects of using Multiple Monitors on ProductivityEffects of using Multiple Monitors on Productivity
Effects of using Multiple Monitors on Productivity
 
Nifty Report 9 May ‘08
Nifty Report 9 May ‘08Nifty Report 9 May ‘08
Nifty Report 9 May ‘08
 
Diamonds 5
Diamonds 5Diamonds 5
Diamonds 5
 
Las tic y la educación superior del siglo xxi
Las tic y la educación superior del siglo xxiLas tic y la educación superior del siglo xxi
Las tic y la educación superior del siglo xxi
 
14 k gan 2007
14 k gan 200714 k gan 2007
14 k gan 2007
 
Handbook for Manager
Handbook for ManagerHandbook for Manager
Handbook for Manager
 
Diapositivas de las web 2.0
Diapositivas de las web 2.0Diapositivas de las web 2.0
Diapositivas de las web 2.0
 
Data m1 2013
Data m1 2013Data m1 2013
Data m1 2013
 
Services and Kew's (names) data
Services and Kew's (names) dataServices and Kew's (names) data
Services and Kew's (names) data
 
Introduction powerpoint
Introduction powerpointIntroduction powerpoint
Introduction powerpoint
 
החלוץ - מצגת פרינט
החלוץ - מצגת פרינטהחלוץ - מצגת פרינט
החלוץ - מצגת פרינט
 
Diamonds Catering
Diamonds CateringDiamonds Catering
Diamonds Catering
 
General Strike 29M 2012
General Strike 29M 2012General Strike 29M 2012
General Strike 29M 2012
 
11 2
11 211 2
11 2
 
Ezesite Launch at Internet World 1999
Ezesite Launch at Internet World 1999Ezesite Launch at Internet World 1999
Ezesite Launch at Internet World 1999
 
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
Candidatos Deferidos e Indeferidos_Seleção de Formadores (2015)
 
du pont 2007 10K
du pont 2007 10Kdu pont 2007 10K
du pont 2007 10K
 
Reading and Writing Importance in ESL
Reading and Writing Importance in ESLReading and Writing Importance in ESL
Reading and Writing Importance in ESL
 

Similar a Tarea #4

Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossusimika
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
changoleonsito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melissaloza
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Montserrat Esparza
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Gabriela Alejandra
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecyCecilia_666
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 

Similar a Tarea #4 (20)

Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Bibiana Santos

Tareaaaahbh
TareaaaahbhTareaaaahbh
Tareaaaahbh
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
Bibiana Santos
 
Maqueta de una computadora.
Maqueta de una computadora.Maqueta de una computadora.
Maqueta de una computadora.
Bibiana Santos
 
Funciones básicas de una computadora.
Funciones básicas de una computadora.Funciones básicas de una computadora.
Funciones básicas de una computadora.
Bibiana Santos
 
Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.
Bibiana Santos
 
La evolución de las computadoras
La evolución de las computadorasLa evolución de las computadoras
La evolución de las computadoras
Bibiana Santos
 

Más de Bibiana Santos (8)

Tareaaaahbh
TareaaaahbhTareaaaahbh
Tareaaaahbh
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Maqueta de una computadora.
Maqueta de una computadora.Maqueta de una computadora.
Maqueta de una computadora.
 
Funciones básicas de una computadora.
Funciones básicas de una computadora.Funciones básicas de una computadora.
Funciones básicas de una computadora.
 
Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.Colegio de bachilleres del estado de yucatan.
Colegio de bachilleres del estado de yucatan.
 
La evolución de las computadoras
La evolución de las computadorasLa evolución de las computadoras
La evolución de las computadoras
 

Último

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 

Último (20)

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 

Tarea #4

  • 1. Colegio de Bachilleres del Estado de Yucatán Plantel Santa Rosa Grado: 1 Grupo: P Integrantes: Armando Alberto Torres Hernándes, Bibiana Guadalupe Santos Martin, Emmanuel Antonio Pinzon Gomez, Carlos Daniel Lizarraga Sanchez. Nombre de la maestra: Maria del Rosario Raygoza Velázquez “Informática” Virus y antivirus
  • 2. ¿Qué son los virus informáticos? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de Virus Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificados de la siguiente manera Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo
  • 3. lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Bug-ware Bug-ware es el término dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Virus de Macro A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
  • 4. Estos son algunos de los antivirus mas conocidos
  • 5. Antivirus Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema. Un antivirus tiene tres principales funciones y componentes: VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.