SlideShare una empresa de Scribd logo
Colegio de Educación Profesional
Técnica del Estado de México
Plantel Tlalnepantla 1
Tipos de memorias.
Elaboro: Ramírez Vázquez Johann
Grupo: 203
Carrera: PTB-Informática
Turno: Matutino
Asignatura: Mantenimiento de equipo de cómputo
básico
¿Qué es un virus?
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora, aunque
también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga
dañina con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutar. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
Añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya
existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken
Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado
Darwin (del que derivará Core Wars) que consiste en eliminar al programa
adversario ocupando toda la RAM de la zona de juego.
Tipos de virus
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos
virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que
los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el
flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan
sobre la existencia de nuevos virus o la desaparición de alguna persona suelen
pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos
de la computadora por aquella en la que residen. Lo que ocasionan es la
imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: este virus permanece en la memoria y desde allí esperan a que el
usuario ejecute algún archivo o programa para poder infectarlo.

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Estreellaa Liizeetth
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
Efrain Guaramaco
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ayli Vargas
 
Virus
VirusVirus
Virus
carola033
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
mariagabrieladesantiago
 
307 virus
307 virus307 virus
307 virus
jimenez27luis
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
harold sneider juzga
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
Edwin Tasito
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
YahairaSalasIcest2005
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informatico
PerlaSayuri
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
brayam-25
 
virus y sus tipos
virus y sus tipos virus y sus tipos
virus y sus tipos
luis Rivera Flores
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
brayam-25
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
gilberto rivas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
dahia78
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
zerocolegalan
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Laura_aguilar33
 
Virus
Virus Virus
Virus
sorbivi
 

La actualidad más candente (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
307 virus
307 virus307 virus
307 virus
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
El Virus informatico
El Virus informaticoEl Virus informatico
El Virus informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus y sus tipos
virus y sus tipos virus y sus tipos
virus y sus tipos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Ro 307
Ro 307Ro 307
Ro 307
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
Virus Virus
Virus
 

Destacado

EN - 1st MyUniversity leaflet
EN - 1st MyUniversity leafletEN - 1st MyUniversity leaflet
EN - 1st MyUniversity leaflet
MyUniversity project
 
CV Tomasz Najder Part 2 2009.09.17 2016
CV Tomasz Najder Part 2 2009.09.17 2016CV Tomasz Najder Part 2 2009.09.17 2016
CV Tomasz Najder Part 2 2009.09.17 2016
Tomasz Najder
 
Buena clase y recursos
Buena clase y recursos Buena clase y recursos
Buena clase y recursos
aranagaston
 
Modelo de referência e método de avaliação para
Modelo de referência e método de avaliação paraModelo de referência e método de avaliação para
Modelo de referência e método de avaliação para
qualityquality
 
SRMS-5 Conference
SRMS-5 ConferenceSRMS-5 Conference
SRMS-5 Conference
Rob Morien
 
hasandinc_ukraine_makale
hasandinc_ukraine_makalehasandinc_ukraine_makale
hasandinc_ukraine_makale
Hasan D?N
 
Havalanlarinda toplanti tesisleri
Havalanlarinda toplanti tesisleriHavalanlarinda toplanti tesisleri
Havalanlarinda toplanti tesisleri
Hidayat Ismed
 
Presentation Amanda Sales
Presentation Amanda SalesPresentation Amanda Sales
Presentation Amanda Sales
Amanda Pramesty Noviarini
 
CV Tomasz Najder Part 3 2009.06.07 2016
CV Tomasz Najder Part 3 2009.06.07 2016CV Tomasz Najder Part 3 2009.06.07 2016
CV Tomasz Najder Part 3 2009.06.07 2016
Tomasz Najder
 
Espíritu de valentía
Espíritu de valentíaEspíritu de valentía
Espíritu de valentía
Kikemontero
 
Contenido del contrato individual de trabajo en la relación laboral autor -...
Contenido del contrato individual de trabajo en la relación laboral   autor -...Contenido del contrato individual de trabajo en la relación laboral   autor -...
Contenido del contrato individual de trabajo en la relación laboral autor -...
Corporación Hiram Servicios Legales
 
Seriales
SerialesSeriales
Seriales
yexia
 

Destacado (13)

EN - 1st MyUniversity leaflet
EN - 1st MyUniversity leafletEN - 1st MyUniversity leaflet
EN - 1st MyUniversity leaflet
 
CV Tomasz Najder Part 2 2009.09.17 2016
CV Tomasz Najder Part 2 2009.09.17 2016CV Tomasz Najder Part 2 2009.09.17 2016
CV Tomasz Najder Part 2 2009.09.17 2016
 
Buena clase y recursos
Buena clase y recursos Buena clase y recursos
Buena clase y recursos
 
Modelo de referência e método de avaliação para
Modelo de referência e método de avaliação paraModelo de referência e método de avaliação para
Modelo de referência e método de avaliação para
 
SRMS-5 Conference
SRMS-5 ConferenceSRMS-5 Conference
SRMS-5 Conference
 
hasandinc_ukraine_makale
hasandinc_ukraine_makalehasandinc_ukraine_makale
hasandinc_ukraine_makale
 
Havalanlarinda toplanti tesisleri
Havalanlarinda toplanti tesisleriHavalanlarinda toplanti tesisleri
Havalanlarinda toplanti tesisleri
 
Presentation Amanda Sales
Presentation Amanda SalesPresentation Amanda Sales
Presentation Amanda Sales
 
Endowment по-русски
Endowment по-русскиEndowment по-русски
Endowment по-русски
 
CV Tomasz Najder Part 3 2009.06.07 2016
CV Tomasz Najder Part 3 2009.06.07 2016CV Tomasz Najder Part 3 2009.06.07 2016
CV Tomasz Najder Part 3 2009.06.07 2016
 
Espíritu de valentía
Espíritu de valentíaEspíritu de valentía
Espíritu de valentía
 
Contenido del contrato individual de trabajo en la relación laboral autor -...
Contenido del contrato individual de trabajo en la relación laboral   autor -...Contenido del contrato individual de trabajo en la relación laboral   autor -...
Contenido del contrato individual de trabajo en la relación laboral autor -...
 
Seriales
SerialesSeriales
Seriales
 

Similar a Tipos de virus

Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
danielreyes17tecnar
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
MafeNeko
 
Presentación1
Presentación1Presentación1
Presentación1
erika0501
 
Virus informático
Virus informáticoVirus informático
Virus informático
Luis Martinez
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
andreavasconez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jessica Alfaro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jessica Alfaro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
StefanyAlejandraValencia
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
Monica Urbina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melusa24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Carolina Serrano Daza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Harley Romeo Garcia Macz
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
Cindy2108
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
NovenoA
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
tatiana0429
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
jona huerfano
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
jona huerfano
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
katherine081622
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
jona huerfano
 
Virus informático
Virus informático Virus informático
Virus informático
keilaSmith22
 

Similar a Tipos de virus (20)

Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informático
Virus informático Virus informático
Virus informático
 

Más de johann23blog

Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un teclado
johann23blog
 
Mantenimiento a un teclado
Mantenimiento a un tecladoMantenimiento a un teclado
Mantenimiento a un teclado
johann23blog
 
Conocimiento al teclado
Conocimiento al tecladoConocimiento al teclado
Conocimiento al teclado
johann23blog
 
Mantenimiento a un teclado
Mantenimiento a un tecladoMantenimiento a un teclado
Mantenimiento a un teclado
johann23blog
 
Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un teclado
johann23blog
 
Conocimiento al teclado
Conocimiento al tecladoConocimiento al teclado
Conocimiento al teclado
johann23blog
 
Practica 2
Practica 2Practica 2
Practica 2
johann23blog
 

Más de johann23blog (7)

Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un teclado
 
Mantenimiento a un teclado
Mantenimiento a un tecladoMantenimiento a un teclado
Mantenimiento a un teclado
 
Conocimiento al teclado
Conocimiento al tecladoConocimiento al teclado
Conocimiento al teclado
 
Mantenimiento a un teclado
Mantenimiento a un tecladoMantenimiento a un teclado
Mantenimiento a un teclado
 
Partes de un teclado
Partes de un tecladoPartes de un teclado
Partes de un teclado
 
Conocimiento al teclado
Conocimiento al tecladoConocimiento al teclado
Conocimiento al teclado
 
Practica 2
Practica 2Practica 2
Practica 2
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Tipos de virus

  • 1. Colegio de Educación Profesional Técnica del Estado de México Plantel Tlalnepantla 1 Tipos de memorias. Elaboro: Ramírez Vázquez Johann Grupo: 203 Carrera: PTB-Informática Turno: Matutino Asignatura: Mantenimiento de equipo de cómputo básico
  • 2. ¿Qué es un virus? Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se Añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego.
  • 3. Tipos de virus Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 4. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
  • 5. Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.