SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS 
Lucero Encizo Gutiérrez 
Luisa Fernanda Beltrán Correa 
Lic.: Pedagogía Infantil 
Grupo B 
Docente: Diana Velásquez
El primer virus atacó a una máquina IBM Serie 360 (y 
reconocido como tal). Fue llamado Creeper, creado en 
1972. Para eliminar este problema se creó el primer 
programa antivirus denominado Reaper (cortadora). 
Sin embargo, el término virus no se adoptaría hasta 1984, 
pero éstos ya existían desde antes.
 
Los Virus Informáticos son sencillamente programas maliciosos 
(malware) que “infectan” a otros archivos del sistema con la intención 
de modificarlo o dañarlo. 
Su nombre lo adoptan de la similitud que tienen con los virus biológicos 
que afectan a los humanos, donde los antibióticos en este caso serían los 
programas Antivirus.
Algunas de las acciones de algunos virus son: 
• Unirse a un programa instalado en el 
computador permitiendo su propagación. 
• Mostrar en la pantalla mensajes o 
imágenes humorísticas, generalmente 
molestas. 
• Ralentizar o bloquear el computador. 
• Destruir la información almacenada en 
el disco. 
• Reducir el espacio en el disco. 
• Molestar al usuario cerrando ventanas, 
moviendo el ratón...
Existen diversos tipos de virus, varían según su función o la 
manera en que este se ejecuta en nuestra computadora alterando 
la actividad de la misma, entre los más comunes están: 
Troyano: Consiste en robar 
información o alterar el 
sistema del Hardware o en un 
caso extremo permite que un 
usuario externo pueda 
controlar el equipo. 
Gusano: Tiene la 
propiedad de duplicarse a 
sí mismo. Los gusanos 
utilizan las partes 
automáticas de un sistema 
operativo que 
generalmente son invisibles
Bombas lógicas o de 
tiempo: 
Son programas que se activan al 
producirse un acontecimiento 
determinado. Si no se produce la 
acción permanecerá oculto al 
usuario. 
Hoax: Los hoax no son virus ni 
tienen capacidad de reproducirse 
por si solos. Son mensajes de 
contenido falso que incitan al 
usuario a hacer copias y enviarla a 
sus contactos.
JOKE: Al igual que los hoax, no son 
virus, pero son molestos, un ejemplo: 
una página pornográfica que se mueve 
de un lado a otro, y si se le llega a dar a 
cerrar es posible que salga una ventana 
que diga: ERROR!! No se puede cerrar!.
 La característica principal de estos virus es que se ocultan en 
la memoria RAM de forma permanente o residente. De este 
modo, pueden controlar e interceptar todas las operaciones 
llevadas a cabo por el sistema operativo, infectando todos 
aquellos ficheros y/o programas que sean ejecutados, 
Algunos ejemplos de este tipo de virus son: Randex, CMJ, 
Meve, MrKlunky.
Al contrario que los residentes, estos 
virus no permanecen en memoria. Por 
tanto, su objetivo prioritario es 
reproducirse y actuar en el mismo 
momento de ser ejecutados. 
Estos virus se caracterizan por destruir 
la información contenida en los 
ficheros que infectan. Cuando infectan 
un fichero, escriben dentro de su 
contenido, haciendo que queden total 
o parcialmente inservibles.
Este tipo de virus no infecta 
ficheros, sino los discos que 
los contienen. 
Cuando un ordenador se 
pone en marcha con un 
dispositivo de 
almacenamiento, el virus de 
boot infectará a su vez el 
disco duro. 
Algunos ejemplos de este tipo 
de virus son: Polyboot.B, 
AntiEXE.
Los virus de enlace o directorio alteran las 
direcciones que indican donde se 
almacenan los archivos. De este modo, al 
intentar ejecutar un programa infectado 
por un virus de enlace, lo que se hace en 
realidad es ejecutar el virus. 
Una vez producida la infección, resulta 
imposible localizar y trabajar con los 
archivos originales.
Estos virus se cifran a sí mismos 
para no ser detectados por los 
programas antivirus. Para realizar 
sus actividades, el virus se descifra 
a sí mismo y, cuando ha 
finalizado, se vuelve a cifrar. 
Son virus que en cada infección que 
realizan se cifran de una forma distinta 
(utilizando diferentes algoritmos y claves 
de cifrado). De esta forma, generan una 
elevada cantidad de copias de sí mismos e 
impiden que los antivirus los localicen.
Virus muy avanzados, que 
pueden realizar múltiples 
infecciones. Su objetivo es 
cualquier elemento que pueda 
ser infectado: archivos, 
programas, macros, discos, 
etc. 
Infectan programas o ficheros 
ejecutables (ficheros con 
extensiones EXE y COM). Al 
ejecutarse el programa 
infectado, el virus se activa, 
produciendo diferentes efectos
La tabla de asignación de ficheros o FAT (del 
inglés File Allocation Table) es la sección de un 
disco utilizada para enlazar la información 
contenida en éste. Los virus que atacan a este 
elemento son especialmente peligrosos, ya que 
impedirán el acceso a ciertas partes del disco, 
donde se almacenan los ficheros críticos para el 
normal funcionamiento del ordenador.
Trabajo virus informatico[1]

Más contenido relacionado

La actualidad más candente

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
Jose Junco Sosa
 
Virus
VirusVirus
Virus
leeayllon
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Presentación
Presentación Presentación
Presentación
Julian Rojas
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
Yuly Sofia Velasquez
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
yonathanuptc
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
julyvegapinzon
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaJoAnGT.com
 

La actualidad más candente (11)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informaticos power2+
Virus informaticos power2+Virus informaticos power2+
Virus informaticos power2+
 
Virus
VirusVirus
Virus
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Presentación
Presentación Presentación
Presentación
 
Virus informáticos actuales
Virus informáticos actualesVirus informáticos actuales
Virus informáticos actuales
 
Virus informáticos
Virus  informáticosVirus  informáticos
Virus informáticos
 
Virus Info (Mike)
Virus Info (Mike)Virus Info (Mike)
Virus Info (Mike)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus cyber zone manta
Virus y antivirus cyber zone mantaVirus y antivirus cyber zone manta
Virus y antivirus cyber zone manta
 
Parte b
Parte bParte b
Parte b
 

Destacado

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ruthanyelaespinel
 
Segundo parcial Dfso
Segundo parcial DfsoSegundo parcial Dfso
Segundo parcial Dfso
DANIELA GONZALEZ
 
Dfso
DfsoDfso
Dfso
Jounaruiz
 
LOS NAVEGADORES MAS POPULARES
LOS NAVEGADORES MAS POPULARESLOS NAVEGADORES MAS POPULARES
LOS NAVEGADORES MAS POPULARES
Kiyoshi Ken
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadoraErick Correa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
elenalml07
 
Estrategias de supervivencia de agentes infecciosos
Estrategias de supervivencia de agentes infecciososEstrategias de supervivencia de agentes infecciosos
Estrategias de supervivencia de agentes infecciosos
Alienware
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Agentes infecciosos y rxs inmunologicas
Agentes infecciosos y rxs inmunologicasAgentes infecciosos y rxs inmunologicas
Agentes infecciosos y rxs inmunologicasMarly Eng
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Nicolas Prieto
 
Microorganismos parasitos.grupo 9
Microorganismos parasitos.grupo 9Microorganismos parasitos.grupo 9
Microorganismos parasitos.grupo 9lenguaje2010micro
 
Microorganismos patógenos
Microorganismos patógenosMicroorganismos patógenos
Microorganismos patógenos
Cristian Colivoro Miranda
 
Módulo 2 técnicas de negociación
Módulo 2 técnicas de negociaciónMódulo 2 técnicas de negociación
Módulo 2 técnicas de negociaciónMaximiliano Alegre
 
What the matrix can tell us about the social network.
What the matrix can tell us about the social network.What the matrix can tell us about the social network.
What the matrix can tell us about the social network.
David Gleich
 
Brady Forrest Ignite Sf
Brady Forrest Ignite SfBrady Forrest Ignite Sf
Brady Forrest Ignite SfRashmi Sinha
 
Principios contables generalmente aceptados
Principios contables generalmente aceptadosPrincipios contables generalmente aceptados
Principios contables generalmente aceptadoskpeluffo3
 
Wordly Wisdoms
Wordly WisdomsWordly Wisdoms
Wordly WisdomsMarlis
 
Intro to Cascading (SpringOne2GX)
Intro to Cascading (SpringOne2GX)Intro to Cascading (SpringOne2GX)
Intro to Cascading (SpringOne2GX)
Paco Nathan
 

Destacado (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Segundo parcial Dfso
Segundo parcial DfsoSegundo parcial Dfso
Segundo parcial Dfso
 
Dfso
DfsoDfso
Dfso
 
LOS NAVEGADORES MAS POPULARES
LOS NAVEGADORES MAS POPULARESLOS NAVEGADORES MAS POPULARES
LOS NAVEGADORES MAS POPULARES
 
virus y antivirus de computadora
 virus y antivirus de computadora virus y antivirus de computadora
virus y antivirus de computadora
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Estrategias de supervivencia de agentes infecciosos
Estrategias de supervivencia de agentes infecciososEstrategias de supervivencia de agentes infecciosos
Estrategias de supervivencia de agentes infecciosos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Agentes infecciosos y rxs inmunologicas
Agentes infecciosos y rxs inmunologicasAgentes infecciosos y rxs inmunologicas
Agentes infecciosos y rxs inmunologicas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Microorganismos parasitos.grupo 9
Microorganismos parasitos.grupo 9Microorganismos parasitos.grupo 9
Microorganismos parasitos.grupo 9
 
Endocarditis
EndocarditisEndocarditis
Endocarditis
 
Operacionalización de variables estadistica
Operacionalización de variables estadisticaOperacionalización de variables estadistica
Operacionalización de variables estadistica
 
Microorganismos patógenos
Microorganismos patógenosMicroorganismos patógenos
Microorganismos patógenos
 
Módulo 2 técnicas de negociación
Módulo 2 técnicas de negociaciónMódulo 2 técnicas de negociación
Módulo 2 técnicas de negociación
 
What the matrix can tell us about the social network.
What the matrix can tell us about the social network.What the matrix can tell us about the social network.
What the matrix can tell us about the social network.
 
Brady Forrest Ignite Sf
Brady Forrest Ignite SfBrady Forrest Ignite Sf
Brady Forrest Ignite Sf
 
Principios contables generalmente aceptados
Principios contables generalmente aceptadosPrincipios contables generalmente aceptados
Principios contables generalmente aceptados
 
Wordly Wisdoms
Wordly WisdomsWordly Wisdoms
Wordly Wisdoms
 
Intro to Cascading (SpringOne2GX)
Intro to Cascading (SpringOne2GX)Intro to Cascading (SpringOne2GX)
Intro to Cascading (SpringOne2GX)
 

Similar a Trabajo virus informatico[1]

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Evelyn Alvarado
 
Virus
VirusVirus
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezBrayam Rodriguez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
gelves0598
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
Rocio Hernandez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
fernanaugustogarzonhormaza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos vluznsalcedo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmafer1903
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyanira1976
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasEdilbe_01_jesus
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Chris Vera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jacque Princess Gda
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
iznnealvarado23
 

Similar a Trabajo virus informatico[1] (20)

Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informatica
InformaticaInformatica
Informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Más de bibianasepulveda

Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviarbibianasepulveda
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionbibianasepulveda
 
Diapositivas aulas virtuales
Diapositivas aulas virtualesDiapositivas aulas virtuales
Diapositivas aulas virtualesbibianasepulveda
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]bibianasepulveda
 
Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviarbibianasepulveda
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionbibianasepulveda
 

Más de bibianasepulveda (6)

Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviar
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacion
 
Diapositivas aulas virtuales
Diapositivas aulas virtualesDiapositivas aulas virtuales
Diapositivas aulas virtuales
 
Trabajo virus informatico[1]
Trabajo virus informatico[1]Trabajo virus informatico[1]
Trabajo virus informatico[1]
 
Modding en colombia enviar
Modding en colombia enviarModding en colombia enviar
Modding en colombia enviar
 
Exposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacionExposicion g.basi. de la infomacion
Exposicion g.basi. de la infomacion
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 

Trabajo virus informatico[1]

  • 1. VIRUS INFORMÁTICOS Lucero Encizo Gutiérrez Luisa Fernanda Beltrán Correa Lic.: Pedagogía Infantil Grupo B Docente: Diana Velásquez
  • 2. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
  • 3.  Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 4. Algunas de las acciones de algunos virus son: • Unirse a un programa instalado en el computador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el computador. • Destruir la información almacenada en el disco. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 5. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del Hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles
  • 6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Si no se produce la acción permanecerá oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 7. JOKE: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: ERROR!! No se puede cerrar!.
  • 8.  La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
  • 9. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
  • 10. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
  • 11. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los archivos. De este modo, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus. Una vez producida la infección, resulta imposible localizar y trabajar con los archivos originales.
  • 12. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen.
  • 13. Virus muy avanzados, que pueden realizar múltiples infecciones. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos
  • 14. La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.