SlideShare una empresa de Scribd logo
TIPOS DE VIRUS
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS  TROYANO
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS  Gusano  o  Worm
Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad.  Virus  de  macros
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.  VIRUS  BOMBA
Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora.  Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo),  o Adware .  Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro  sistema.  VIRUS PARÁSITOS
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS  DE  BOOT: (DE  ARRANQUE)
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus  Residentes
OTROS VIRUS
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS  DE  SOBRESCRITURA
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus  de  enlace  o  directorio
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus  mutantes  o  polimórficos
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus  falso  o  Hoax
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus  Múltiples
Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN  CREA  LOS  VIRUS?
El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS  EN  LOS  DISPOSITIVOS
- Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar.  - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
proteger tu PC  ,[object Object],[object Object],[object Object],[object Object],[object Object],Consejos para
[object Object],[object Object],[object Object],[object Object],Consejos para  proteger tu PC
[object Object],[object Object],[object Object],[object Object],Consejos para  proteger tu PC

Más contenido relacionado

La actualidad más candente

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirusandreitamrs
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
Mauricio Hidalgo
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
EnmerLR
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
elpoderpibe
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria josemariajose010612
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
valeskaguerreromendo
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasjanet012
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
pabloyory
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
Daniela Cilloniz
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
Internet
InternetInternet
Internet
Jomicast
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
Veronica Quezada
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
JulieethMC
 
Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)
asegundos
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Diapositivas virus y antivirus
Diapositivas virus y antivirusDiapositivas virus y antivirus
Diapositivas virus y antivirus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
ANTIVIRUS.pptx
ANTIVIRUS.pptxANTIVIRUS.pptx
ANTIVIRUS.pptx
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Navegadores web
Navegadores webNavegadores web
Navegadores web
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Proyecto innovador antivirus
Proyecto innovador antivirusProyecto innovador antivirus
Proyecto innovador antivirus
 
Sistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicasSistemas operativos y sus funciones basicas
Sistemas operativos y sus funciones basicas
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
APLICACIONES DE INTERNET
APLICACIONES DE INTERNETAPLICACIONES DE INTERNET
APLICACIONES DE INTERNET
 
Internet
InternetInternet
Internet
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)Aplicaciones móviles (diapositivas)
Aplicaciones móviles (diapositivas)
 

Similar a TIPOS DE VIRUS

Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
Norberto Raúl
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Virus2
Virus2Virus2
Virus2jenny
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
agustina lazo yarleque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandre21rodriguez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Bryan Martinez Gob
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
Saul Piña Alcantar
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
NELSONCARDENASRIVERA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ross Sanchez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
yeandres13
 

Similar a TIPOS DE VIRUS (20)

Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Sara Hernandez

Quequeque
QuequequeQuequeque
Quequeque
Sara Hernandez
 
Tony curtis
Tony curtisTony curtis
Tony curtis
Sara Hernandez
 
NAVIDAD
NAVIDADNAVIDAD
SAN MARTIN DE PORRES
SAN MARTIN DE PORRESSAN MARTIN DE PORRES
SAN MARTIN DE PORRES
Sara Hernandez
 
MUSICA CRIOLLA
MUSICA CRIOLLAMUSICA CRIOLLA
MUSICA CRIOLLA
Sara Hernandez
 
SEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROSSEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROS
Sara Hernandez
 
HOTEL DE HIELO
HOTEL DE HIELOHOTEL DE HIELO
HOTEL DE HIELO
Sara Hernandez
 
Burj Dubai
Burj DubaiBurj Dubai
Burj Dubai
Sara Hernandez
 
BOSQUE DE PIEDRAS
BOSQUE DE PIEDRASBOSQUE DE PIEDRAS
BOSQUE DE PIEDRAS
Sara Hernandez
 
PAUL NEWMAN
PAUL NEWMANPAUL NEWMAN
PAUL NEWMAN
Sara Hernandez
 
IDIOMA
IDIOMAIDIOMA
CICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONESCICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONES
Sara Hernandez
 
CRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METALCRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METAL
Sara Hernandez
 
El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)
Sara Hernandez
 
CAÑON DEL COLCA
CAÑON DEL COLCACAÑON DEL COLCA
CAÑON DEL COLCA
Sara Hernandez
 
PUENTE DE BROOKLYN
PUENTE DE BROOKLYNPUENTE DE BROOKLYN
PUENTE DE BROOKLYN
Sara Hernandez
 
EL PROBLEMA
EL PROBLEMAEL PROBLEMA
EL PROBLEMA
Sara Hernandez
 
Dinner Sky
Dinner SkyDinner Sky
Dinner Sky
Sara Hernandez
 
ESCULTURA DE ARENA
ESCULTURA DE ARENAESCULTURA DE ARENA
ESCULTURA DE ARENA
Sara Hernandez
 

Más de Sara Hernandez (20)

Quequeque
QuequequeQuequeque
Quequeque
 
Tony curtis
Tony curtisTony curtis
Tony curtis
 
Lahoradelplaneta
LahoradelplanetaLahoradelplaneta
Lahoradelplaneta
 
NAVIDAD
NAVIDADNAVIDAD
NAVIDAD
 
SAN MARTIN DE PORRES
SAN MARTIN DE PORRESSAN MARTIN DE PORRES
SAN MARTIN DE PORRES
 
MUSICA CRIOLLA
MUSICA CRIOLLAMUSICA CRIOLLA
MUSICA CRIOLLA
 
SEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROSSEÑOR DE LOS MILAGROS
SEÑOR DE LOS MILAGROS
 
HOTEL DE HIELO
HOTEL DE HIELOHOTEL DE HIELO
HOTEL DE HIELO
 
Burj Dubai
Burj DubaiBurj Dubai
Burj Dubai
 
BOSQUE DE PIEDRAS
BOSQUE DE PIEDRASBOSQUE DE PIEDRAS
BOSQUE DE PIEDRAS
 
PAUL NEWMAN
PAUL NEWMANPAUL NEWMAN
PAUL NEWMAN
 
IDIOMA
IDIOMAIDIOMA
IDIOMA
 
CICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONESCICLO DE LAS ESTACIONES
CICLO DE LAS ESTACIONES
 
CRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METALCRUCIFIXION DE CRISTO EN METAL
CRUCIFIXION DE CRISTO EN METAL
 
El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)El Gran Colisionador De Hadrones LHC (jananet)
El Gran Colisionador De Hadrones LHC (jananet)
 
CAÑON DEL COLCA
CAÑON DEL COLCACAÑON DEL COLCA
CAÑON DEL COLCA
 
PUENTE DE BROOKLYN
PUENTE DE BROOKLYNPUENTE DE BROOKLYN
PUENTE DE BROOKLYN
 
EL PROBLEMA
EL PROBLEMAEL PROBLEMA
EL PROBLEMA
 
Dinner Sky
Dinner SkyDinner Sky
Dinner Sky
 
ESCULTURA DE ARENA
ESCULTURA DE ARENAESCULTURA DE ARENA
ESCULTURA DE ARENA
 

Último

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

TIPOS DE VIRUS

  • 2. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO
  • 3. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS Gusano o Worm
  • 4. Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo.   La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 5. Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. VIRUS BOMBA
  • 6. Se les denomina parásitos, porque viven del trabajo de otros. Pero la otra razón, es porque llegan a nuestra computadora como "parásitos" a su vez de otro software. Los "parásitos", son aplicaciones comerciales que se instalan en nuestra computadora. Este tipo de código, es muchas veces catalogado dentro de lo que se conoce como Spyware (software que recoge información de nuestros hábitos de navegación, por ejemplo), o Adware . Los parásitos trabajan a través de nuestro navegador, comprometiendo la seguridad y estabilidad de nuestro sistema. VIRUS PARÁSITOS
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. VIRUS DE BOOT: (DE ARRANQUE)
  • 8. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus Residentes
  • 10. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. VIRUS DE SOBRESCRITURA
  • 11. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus de enlace o directorio
  • 12. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus mutantes o polimórficos
  • 13. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus falso o Hoax
  • 14. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque . Virus Múltiples
  • 15. Los virus son creados por expertos programadores. Su estrategia de propagación y daño demanda un excelente conocimiento de los lenguajes de programación y los sistemas operativos. Muchas personas se dedican a crear virus para pasar el tiempo, motivos publicitarios denigrantes, robo de identidades, para molestar, y hasta como forma de venganza o simplemente de diversión personal. QUIEN CREA LOS VIRUS?
  • 16. El primer sentenciado por delito informático fue en 1988 El 2 de noviembre de 1988, lo que antes era Internet (conocida como ARPAnet) cayó ante el ataque de un gusano que usaba toda la memoria de los ordenadores haciéndolos lentos. El gusano se propagó por correo electrónico a través de toda la red y llegando a universidades, laboratorios y muchas instituciones en la red. Se tardó varios días en recuperar la actividad de la red y los daños ascendieron a un millón de dólares. Cuando se apresó a Robert Morris Jr.,el juez lo sentenció con tres años de libertad condicional, 400 horas de servicios comunitarios y 10.000 dólares de multa.
  • 17. La gran popularidad que en los últimos tiempos han alcanzado los dispositivos de almacenamiento USB ha provocado que los creadores de virus informáticos hayan puesto su atención sobre ellos con el fin de utilizarlos para propagar malware. Para ello aprovechan una funcionalidad de los sistemas Windows que permite la reproducción automática de contenidos alojados en unidades de almacenamiento extraíble, pendrives, cámaras digitales, reproductores MP3 y MP4, celulares, vpod, etc A día de hoy no existe una solución universal y sencilla para combatir este problema, aunque se dispone de algunas medidas parciales que pueden ayudar a mitigarlo. VIRUS EN LOS DISPOSITIVOS
  • 18. - Rendimiento del sistema reducido. - La cantidad de memoria disponible cambia o disminuye continuamente. - Arranque incompleto del sistema o fallo en el arranque. - Escrituras inesperadas en una unidad. - Mensajes de error extraños o no estándar. - Actividad de pantalla no estándar (animaciones, etc.), fluctuaciones de pantalla. - Sectores erróneos en disquetes y en discos duros. - Cualquier operación extraña que su ordenador no realizaba antes y que de un momento a otro comienza a ejecutar. - Errores no justificados en la FAT.
  • 19.
  • 20.
  • 21.