SlideShare una empresa de Scribd logo
UNIDAD ACADEMICA DE CIENCIAS
QUIMICAS Y DE LA SALUD
CARRERA DE ENFERMERIA
PRIMER SEMESTRE
VIRUS
INTEGRANTES:
YOSENKA SÁNCHEZ
MABEL PALMA
GISSELA LAMBERTH
PERIODO LECTIVO
2015
VIRUS INFORMÁTICOS
Los virus informáticos son pequeños programas diseñados para propagarse de
una computadora a otra e interferir con el funcionamiento de las mismas.
Un virus podría dañar o borrar los datos de su computadora, utilizar su
programa de correo electrónico para transmitirse a otros equipos o incluso
borrar todo su disco duro.
Se propagan a menudo a través de documentos adjuntos en mensajes de
correo electrónico o de mensajería instantánea. Por esta razón, es fundamental
que nunca abra los documentos adjuntos de su correo electrónico a menos que
sepa quién los ha enviado y que los esté esperando.
Los virus pueden ser disfrazados como documentos adjuntos de imágenes
divertidas, tarjetas de felicitación o archivos de audio y vídeo.
También se propagan a través de las descargas de Internet,. y pueden estar
ocultos en software ilícitos u otros archivos o programas que usted podría
descargar.
TIPOS DE VIRUS
A aquellos programas que son creados con el fin de dañar computadoras se los
conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
Worm o gusano informático: es un malware que reside en la memoria de la
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un
usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
dejándola indefensa y también capta datos que envía a otros sitios, como por
ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a
los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: Este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Cómo eliminar y evitar los virus informáticos
Se llama virus informático a los programas malintencionados (también
conocidos como “malware “capaz de copiarse a sí mismos e infectar otros
programas o archivos que se encuentran en su computadora).
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM
de forma permanente o residente. De este modo, pueden controlar e
interceptar todas las operaciones llevadas a cabo por el sistema operativo,
infectando todos aquellos ficheros y/o programas que sean ejecutados,
abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de
virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por
tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados. Al cumplirse una determinada condición, se activan y buscan
los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros
que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.
¿Cómo infecta un virus el computador?
1. El usuario instala un programa infectado en su computador. La mayoría
de las veces se desconoce que el archivo tiene un virus.
2. El archivo malicioso se aloja en la memoria RAM de la computadora, así
el programa no haya terminado de instalarse.
3. El virus infecta los archivos que se estén usando en es ese instante.
4. Cuando se vuelve a prender el computador, el virus se carga
nuevamente en la memoria RAM y toma control de algunos servicios del
sistema operativo, lo que hace más fácil su replicación para contaminar
cualquier archivo que se encuentre a su paso.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente
por unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde
se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los
ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a
sí mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a
cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser
los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando
diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y
COM). Al ejecutarse el programa infectado, el virus se activa, produciendo
diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador.
Acciones de los virus
Algunas de las acciones de algunos virus son:
 Unirse a un programa instalado en el computador permitiendo su
propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente
molestas.
 Ralentizar o bloquear el computador.
 Destruir la información almacenada en el disco, en algunos casos vital
para el sistema, que impedirá el funcionamiento del equipo.
 En general, las memorias flash, tales como los Pen Drives,
pueden estar expuestos y sufrir la invasión de un virus, que al
instalarse en la memoria imposibilita su correcto funcionamiento al
ser conectado a la PC.
El síntoma más común y fácilmente detectable de que nuestra
memoria flash ha sido afectada por un virus, puede reportarse
cuando la computadora logra montar el dispositivo que fue conectado
a través del puerto USB, pero no es capaz de reconocerlo,
impidiendo una conexión correcta.
Como se propagan los virus
Básicamente, los virus que afectan a las memorias flash del tipo
USB se propagan por intermedio de un archivo autoejecutable,
que como se nombre lo indica se ejecuta automáticamente cada vez
que las memorias comienzan a funcionar y son conectadas a nuestra
PC.
 Algunos tipos de virus
Existen gran cantidad de este tipo de Malware, entre los que se
destacan por ser los más conocidos
 Hacked By Godzilla
 Trojan.Win32.VB.atg
 Win32/Dzan,
 Worm.Win32.Delf.bf
 Trojan-Downloader.Win32.Small.czl
 Trojan.Vb.Ayo
 Generic3.TRR
 Trojan.Win32.VB.ayo
 VBS.Skywo
 Virus.Win32.AutoRun.re
 Trojan/Dropper.re
 Disk Knight
 autorun.inf
 utdetect.com
 semo2x.exe
 avpo.exe

Más contenido relacionado

La actualidad más candente

Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
M. Teresa González Sánchez
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaCATHERINPAOLAGILSAAVEDRA
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
guest1e70d58
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
Tefiit Paredes
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
MelanieRamos25
 

La actualidad más candente (8)

Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Universidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombiaUniversidad pedagogica y tecnologica de colombia
Universidad pedagogica y tecnologica de colombia
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Virus informatico
Virus informatico Virus informatico
Virus informatico
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 

Destacado

Die Welt Und Du
Die Welt Und DuDie Welt Und Du
Die Welt Und DuTony
 
Fichas
FichasFichas
Trabajo concreto armado
Trabajo concreto armadoTrabajo concreto armado
Trabajo concreto armado
jef66_4
 
Rss
RssRss
Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7Erasmus+
 
Proyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicarProyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicar
jaime muñoz jaramillo
 
Augmented City Kaiserslautern
Augmented City KaiserslauternAugmented City Kaiserslautern
Augmented City Kaiserslautern
Benjamin Allbach
 
Psicopedagogia, problemas frecuentes del Apego
Psicopedagogia,  problemas frecuentes del ApegoPsicopedagogia,  problemas frecuentes del Apego
Psicopedagogia, problemas frecuentes del Apego
Jennyquizhpe2015
 
Curriculum
Curriculum Curriculum
Curriculum
Lilia444
 
Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008
Polle de Maagt
 
Arte y tecnología (1)
Arte y tecnología (1)Arte y tecnología (1)
Arte y tecnología (1)
darinka8
 
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regiaRechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
schassan
 
en busca del exito
en busca del exitoen busca del exito
en busca del exito
Yilmar Angulo Zamora
 
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Rahim Blak
 
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
HCL Technologies
 
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Rahim Blak
 
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Thomas Mühl
 
Preguntados 1
Preguntados 1Preguntados 1
Preguntados 1
David Rodriguez
 

Destacado (20)

Die Welt Und Du
Die Welt Und DuDie Welt Und Du
Die Welt Und Du
 
Fichas
FichasFichas
Fichas
 
Trabajo concreto armado
Trabajo concreto armadoTrabajo concreto armado
Trabajo concreto armado
 
Rss
RssRss
Rss
 
Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7Mysteriöse Plätze in der Welt Gruppe7
Mysteriöse Plätze in der Welt Gruppe7
 
Proyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicarProyecto clasificación mineria para publicar
Proyecto clasificación mineria para publicar
 
Augmented City Kaiserslautern
Augmented City KaiserslauternAugmented City Kaiserslautern
Augmented City Kaiserslautern
 
Psicopedagogia, problemas frecuentes del Apego
Psicopedagogia,  problemas frecuentes del ApegoPsicopedagogia,  problemas frecuentes del Apego
Psicopedagogia, problemas frecuentes del Apego
 
Curriculum
Curriculum Curriculum
Curriculum
 
5P Roll Up Banner
5P Roll Up Banner5P Roll Up Banner
5P Roll Up Banner
 
Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008Friesche Vlag Breaker - Strategisch Advies 2008
Friesche Vlag Breaker - Strategisch Advies 2008
 
Genesis
GenesisGenesis
Genesis
 
Arte y tecnología (1)
Arte y tecnología (1)Arte y tecnología (1)
Arte y tecnología (1)
 
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regiaRechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
Rechte an Daten und Metadaten. Erfahrungen aus dem Projekt Europeana regia
 
en busca del exito
en busca del exitoen busca del exito
en busca del exito
 
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
Strategia Przetrwania I - Rahim Blak dla Internet Beta 2016
 
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...Retail Case Study: HCLT provides complete IT support to its client’s constitu...
Retail Case Study: HCLT provides complete IT support to its client’s constitu...
 
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
Strategie Social Media - Rahim Blak na Kongresie For Social Media 2017
 
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.Drucksorten Katalog von Werbeagentur muto websolutions e.U.
Drucksorten Katalog von Werbeagentur muto websolutions e.U.
 
Preguntados 1
Preguntados 1Preguntados 1
Preguntados 1
 

Similar a Trabajo para blog, grupo 4

Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
oscar599
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
ElvizG
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
ALEJO GUZMAN
 
Ro 307
Ro 307Ro 307
Ro 307
REO24
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
miguel rojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
andres hernandez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jacque Princess Gda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 
Virus informático
Virus informáticoVirus informático
Virus informático
Ginna Paola
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
viviananova
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyamilenova
 

Similar a Trabajo para blog, grupo 4 (20)

Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Informatica
InformaticaInformatica
Informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas alejo
Diapositivas alejoDiapositivas alejo
Diapositivas alejo
 
Ro 307
Ro 307Ro 307
Ro 307
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas carlos
Diapositivas carlosDiapositivas carlos
Diapositivas carlos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas
Virus y vacunas informáticas   Virus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de Erikalrd

Entorno, grupo 2
Entorno, grupo 2Entorno, grupo 2
Entorno, grupo 2
Erikalrd
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
Erikalrd
 
Power point, grupo 3
Power point, grupo 3Power point, grupo 3
Power point, grupo 3
Erikalrd
 
Macros, grupo 1
Macros, grupo 1Macros, grupo 1
Macros, grupo 1
Erikalrd
 
Graficos estadisticos, blog
Graficos estadisticos, blogGraficos estadisticos, blog
Graficos estadisticos, blog
Erikalrd
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
Erikalrd
 
Tablas dinamicas
Tablas dinamicasTablas dinamicas
Tablas dinamicas
Erikalrd
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
Erikalrd
 
Función si, función buscar
Función si, función buscarFunción si, función buscar
Función si, función buscar
Erikalrd
 
Filtros
FiltrosFiltros
Filtros
Erikalrd
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscar
Erikalrd
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
Erikalrd
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
Erikalrd
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
Erikalrd
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
Erikalrd
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
Erikalrd
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
Erikalrd
 
Evaluación practica
Evaluación practicaEvaluación practica
Evaluación practica
Erikalrd
 
Ejercicios del-blg
Ejercicios del-blgEjercicios del-blg
Ejercicios del-blg
Erikalrd
 
Evaluación
EvaluaciónEvaluación
Evaluación
Erikalrd
 

Más de Erikalrd (20)

Entorno, grupo 2
Entorno, grupo 2Entorno, grupo 2
Entorno, grupo 2
 
Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5Exposicion de informatica, grupo 5
Exposicion de informatica, grupo 5
 
Power point, grupo 3
Power point, grupo 3Power point, grupo 3
Power point, grupo 3
 
Macros, grupo 1
Macros, grupo 1Macros, grupo 1
Macros, grupo 1
 
Graficos estadisticos, blog
Graficos estadisticos, blogGraficos estadisticos, blog
Graficos estadisticos, blog
 
Formato condicional
Formato condicionalFormato condicional
Formato condicional
 
Tablas dinamicas
Tablas dinamicasTablas dinamicas
Tablas dinamicas
 
Graficos estadisticos
Graficos estadisticosGraficos estadisticos
Graficos estadisticos
 
Función si, función buscar
Función si, función buscarFunción si, función buscar
Función si, función buscar
 
Filtros
FiltrosFiltros
Filtros
 
Funciones buscar
Funciones buscarFunciones buscar
Funciones buscar
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Grupo 3
Grupo 3Grupo 3
Grupo 3
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Grupo 2
Grupo 2Grupo 2
Grupo 2
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Evaluación practica
Evaluación practicaEvaluación practica
Evaluación practica
 
Ejercicios del-blg
Ejercicios del-blgEjercicios del-blg
Ejercicios del-blg
 
Evaluación
EvaluaciónEvaluación
Evaluación
 

Último

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 

Trabajo para blog, grupo 4

  • 1. UNIDAD ACADEMICA DE CIENCIAS QUIMICAS Y DE LA SALUD CARRERA DE ENFERMERIA PRIMER SEMESTRE VIRUS INTEGRANTES: YOSENKA SÁNCHEZ MABEL PALMA GISSELA LAMBERTH PERIODO LECTIVO 2015
  • 2. VIRUS INFORMÁTICOS Los virus informáticos son pequeños programas diseñados para propagarse de una computadora a otra e interferir con el funcionamiento de las mismas. Un virus podría dañar o borrar los datos de su computadora, utilizar su programa de correo electrónico para transmitirse a otros equipos o incluso borrar todo su disco duro. Se propagan a menudo a través de documentos adjuntos en mensajes de correo electrónico o de mensajería instantánea. Por esta razón, es fundamental que nunca abra los documentos adjuntos de su correo electrónico a menos que sepa quién los ha enviado y que los esté esperando. Los virus pueden ser disfrazados como documentos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y vídeo. También se propagan a través de las descargas de Internet,. y pueden estar ocultos en software ilícitos u otros archivos o programas que usted podría descargar. TIPOS DE VIRUS A aquellos programas que son creados con el fin de dañar computadoras se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, entre otras acciones. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC,
  • 3. dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. De sobre escritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. Cómo eliminar y evitar los virus informáticos Se llama virus informático a los programas malintencionados (también conocidos como “malware “capaz de copiarse a sí mismos e infectar otros programas o archivos que se encuentran en su computadora). Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 4. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. ¿Cómo infecta un virus el computador? 1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus. 2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse. 3. El virus infecta los archivos que se estén usando en es ese instante. 4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
  • 5. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero
  • 6. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador. Acciones de los virus Algunas de las acciones de algunos virus son:  Unirse a un programa instalado en el computador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el computador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • 7.  En general, las memorias flash, tales como los Pen Drives, pueden estar expuestos y sufrir la invasión de un virus, que al instalarse en la memoria imposibilita su correcto funcionamiento al ser conectado a la PC. El síntoma más común y fácilmente detectable de que nuestra memoria flash ha sido afectada por un virus, puede reportarse cuando la computadora logra montar el dispositivo que fue conectado a través del puerto USB, pero no es capaz de reconocerlo, impidiendo una conexión correcta. Como se propagan los virus Básicamente, los virus que afectan a las memorias flash del tipo USB se propagan por intermedio de un archivo autoejecutable, que como se nombre lo indica se ejecuta automáticamente cada vez que las memorias comienzan a funcionar y son conectadas a nuestra PC.  Algunos tipos de virus Existen gran cantidad de este tipo de Malware, entre los que se destacan por ser los más conocidos  Hacked By Godzilla  Trojan.Win32.VB.atg  Win32/Dzan,  Worm.Win32.Delf.bf  Trojan-Downloader.Win32.Small.czl  Trojan.Vb.Ayo  Generic3.TRR  Trojan.Win32.VB.ayo  VBS.Skywo
  • 8.  Virus.Win32.AutoRun.re  Trojan/Dropper.re  Disk Knight  autorun.inf  utdetect.com  semo2x.exe  avpo.exe