SlideShare una empresa de Scribd logo
Son programas informáticos cuyo objetivo es alterar funcionamiento del ordenador sin que
el usuario se de cuenta, infectan otros archivos del sistema con la intención de
modificarlos para destruir archivos o datos almacenados en este. El potencial de daño
de un virus informático no depende de su complejidad sino del entorno donde actúa.
Finalidades:
• Infectan.
• Alteran la información.
• Eliminan datos.
• Muestran mensajes.
• Se propagan.
Algunos métodos de infección son:
 Mensajes en redes sociales.
 Archivos adjuntos en los mensajes de correo electrónico.
 Sitios web sospechosos.
 Al insertar USBs, DVDs o CDs con un virus.
 Descarga de programas de internet.
 Anuncios publicitarios falsos.
Detectan, bloquean y eliminan el virus, además previenen infecciones y desinfecta los
archivos .El antivirus debe estar actualizado todo el tiempo por si se descargan nuevas
actualizaciones, pueden estar activados de forma permanente, escaneando todo lo
que intentes abrir (escáner en acceso) o funcionar cuando se lo indicas (escáner por
petición)
Tipos:
1. Antivirus prenventores: Avisa antes de que se presente la infección, previniéndola, por
lo general, permanece en la memoria del computador, gestionando las acciones y
funciones del sistema.
2. Antivirus identificadores: Identifica programas infecciosos que pueden afectar el
sistema, rastrean secuencias de códigos específicos vinculados con dichos virus.
3. Antivirus descontaminadores: Las características son similares a los identificadores, se
diferencian en que estos antivirus se especializan en descontaminar un sistema que fue
infectado, a través de la eliminación de programas malignos. El objetivo es que el
sistema vuelva a estar como en un inicio.
Configurar un firewall (cortafuegos) preveniene los ataques informáticos filtrando los
ficheros. Esta opción bloquea el acceso a tu ordenador de usuarios no autorizados.
 Virus residentes: se ocultan en la memoria RAM, pueden interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos
ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados o
copiados.
 Virus de acción directa: no permanecen en memoria, su objetivo es reproducirse y
actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio
para contagiarlos.
 Virus de arranque (boot): este tipo de virus no infecta ficheros, sino los discos que los
contienen: un disco o unidad de almacenamiento. Actúan infectando el sector de
arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en
marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el
disco duro.no pueden afectar al ordenador mientras no se utilize.
 Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones
(unidad de disco o directorio). Altera las direcciones que indican donde se almacenan
los ficheros, es decir, al intentar ejecutar un programa infectado por un virus de
enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado
la dirección donde se encontraba originalmente el programa. Una vez producida la
infección, resulta imposible localizar y trabajar con los ficheros originales.
 Virus de sobreescritura: destruir la información contenida, cuando infectan un
fichero, escribe dentro su contenido, haciendo que queden total o parcialmente
inservibles.
 Virus polimórficos: en cada infección que realizan se cifran de una forma distinta,
por lo que suelen ser los virus más costosos de detectar. De esta forma, generan
una elevada cantidad de copias de sí mismos e impiden que los antivirus los
localicen a través de la búsqueda de cadenas o firma. Son virus muy avanzados,
que pueden realizar múltiples infecciones.
 Virus de fichero: infectan programas o ficheros al ejecutarse
 Virus de FAT: Tabla de asignación de ficheros o FAT (File Allocation Table) es la
sección de un disco utilizada para enlazar la información contenida en éste. Los
virus que atacan a este elemento son especialmente peligrosos, ya que
impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros
críticos para el normal funcionamiento del ordenador.
 Virus cifrados es una técnica utilizada por algunos de ellos, que a su vez pueden
pertenecer a otras clasificaciones, se cifran a sí mismos para no ser detectados
por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
 Troyano: Consiste en robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas,
o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
 Hoax: Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales o al espíritu de solidaridad y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
 Joke: Páginas que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga: No se
puede cerrar!
 Spyware: Monitorean su actividad online y venden esta información a
anunciantes. Usan una barra de herramienta en el navegador para ello. Si se da
permiso para que se instalar el programa entonces la empresa de publicidad no
estaría en principio haciendo nada ilegal, aunque a menudo las condiciones de
uso pueden no estar claras para el usuario o estar escondidas.
El browser hihack : secuestra el navegador de tu página de inicio a una página
llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página
web gana dinero por tus clics.
Phishing Scamsintroducir: tu información personal en un sitio web crees que es
confiable, pero no lo es. Emulan bancos y sitios web de tarjetas de crédito con el
fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar
populares sitios web de compras, por lo que pueden obtener información de tu
tarjeta de crédito
 Keylogger: programa que se instala en un equipo que se utilizará para la
grabación de todo lo que un usuario escribe en el mismo
 Adware: Relacionado con spyware, son programas que instalándose sin permiso
hacen publicidad, típicamente con pop-ups (ventanas emergentes).
 Scareware, crimeware: Este tipo de malware intenta asustar al usuario y
convencerlo para que haga pago por tarjeta de crédito u otros engaños. Por
ejemplo pueden hacen aparecer en su navegador un mensaje de que su
computador está infectado.

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
utch
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
LiizbeTh Alexandra
 
Malware
MalwareMalware
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
melenaza
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
marisolplazas
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Erika Castañeda
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
NicoleMoralesRoman
 
Informatica12
Informatica12Informatica12
Informatica12
carolina del rosario
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mauriciolobosioux
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Walther Salesha Rither
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
MYGUEDVY
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Crysis
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
valeria rodriguez sanchez
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
Karen
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
lauraalonsot
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
fabio alejandro numpaque
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Andrea Garcia
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
56119203
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
marioalfon87
 

La actualidad más candente (20)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
Trabajo virus informatico copia
Trabajo virus informatico   copiaTrabajo virus informatico   copia
Trabajo virus informatico copia
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Virus y antivirus Informaticos
Virus y antivirus InformaticosVirus y antivirus Informaticos
Virus y antivirus Informaticos
 
Informatica12
Informatica12Informatica12
Informatica12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEALComo funciona un virus informático trabajo MERLIS SALINAS LEAL
Como funciona un virus informático trabajo MERLIS SALINAS LEAL
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y antivirus tic
Virus y antivirus ticVirus y antivirus tic
Virus y antivirus tic
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Presentación1 laura
Presentación1 lauraPresentación1 laura
Presentación1 laura
 
Riesgos de la informacion
Riesgos de la informacionRiesgos de la informacion
Riesgos de la informacion
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
que son los Virus informaticos
que son los Virus informaticosque son los Virus informaticos
que son los Virus informaticos
 

Destacado

來自2070的信
來自2070的信來自2070的信
來自2070的信
u855010
 
Silloth on-solway presentation
Silloth on-solway presentationSilloth on-solway presentation
Silloth on-solway presentation
Anna Malina
 
TDAC-postcard-apr15
TDAC-postcard-apr15TDAC-postcard-apr15
TDAC-postcard-apr15
Rich Wilhelm
 
La informatica
La informaticaLa informatica
La informatica
Daniela Vargas
 
Get Results With Email Marketing
Get Results With Email MarketingGet Results With Email Marketing
Get Results With Email Marketing
GetResponse Email Marketing
 
PS4
PS4 PS4
Calendario App4Mi Open Campus
Calendario App4Mi Open CampusCalendario App4Mi Open Campus
Calendario App4Mi Open CampusDigitalMagics
 
атрибути нового року!
атрибути нового року!атрибути нового року!
атрибути нового року!
Александр Кабышев
 
onet-m6-33
onet-m6-33onet-m6-33
onet-m6-33
babyykw
 
Antropologikepribadian 130921102627-phpapp02
Antropologikepribadian 130921102627-phpapp02Antropologikepribadian 130921102627-phpapp02
Antropologikepribadian 130921102627-phpapp02
miftahul ulum
 
Swype en celulares
Swype en celularesSwype en celulares
Swype en celulares
Joaquin45
 
Crumbler
CrumblerCrumbler
Crumbler
ptnnederland
 
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoes
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoesOlimpíadas 2008 - um mundo, um sonho, muitas emoçoes
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoes
anteia
 
Cartel 26 octubre_2012
Cartel 26 octubre_2012Cartel 26 octubre_2012
Cartel 26 octubre_2012
baithaka
 
Industrial Revolution
Industrial RevolutionIndustrial Revolution
Industrial Revolution
derecha2000
 
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
sahril afandi sitompul
 
Edison
EdisonEdison
Edison
edisonzitro
 
Catalogues slideshow
Catalogues slideshowCatalogues slideshow
Catalogues slideshow
Landry Byers
 
Announcements october2
Announcements october2Announcements october2
Announcements october2
R Mark Grace
 
Requisitos de operaciòn de la empresa
Requisitos de operaciòn de la empresaRequisitos de operaciòn de la empresa
Requisitos de operaciòn de la empresa
Daniela Vargas
 

Destacado (20)

來自2070的信
來自2070的信來自2070的信
來自2070的信
 
Silloth on-solway presentation
Silloth on-solway presentationSilloth on-solway presentation
Silloth on-solway presentation
 
TDAC-postcard-apr15
TDAC-postcard-apr15TDAC-postcard-apr15
TDAC-postcard-apr15
 
La informatica
La informaticaLa informatica
La informatica
 
Get Results With Email Marketing
Get Results With Email MarketingGet Results With Email Marketing
Get Results With Email Marketing
 
PS4
PS4 PS4
PS4
 
Calendario App4Mi Open Campus
Calendario App4Mi Open CampusCalendario App4Mi Open Campus
Calendario App4Mi Open Campus
 
атрибути нового року!
атрибути нового року!атрибути нового року!
атрибути нового року!
 
onet-m6-33
onet-m6-33onet-m6-33
onet-m6-33
 
Antropologikepribadian 130921102627-phpapp02
Antropologikepribadian 130921102627-phpapp02Antropologikepribadian 130921102627-phpapp02
Antropologikepribadian 130921102627-phpapp02
 
Swype en celulares
Swype en celularesSwype en celulares
Swype en celulares
 
Crumbler
CrumblerCrumbler
Crumbler
 
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoes
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoesOlimpíadas 2008 - um mundo, um sonho, muitas emoçoes
Olimpíadas 2008 - um mundo, um sonho, muitas emoçoes
 
Cartel 26 octubre_2012
Cartel 26 octubre_2012Cartel 26 octubre_2012
Cartel 26 octubre_2012
 
Industrial Revolution
Industrial RevolutionIndustrial Revolution
Industrial Revolution
 
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
Studi Parametrik Kasus Tumbukan Berkecepatan Rendah pada Tabung Berpenampang ...
 
Edison
EdisonEdison
Edison
 
Catalogues slideshow
Catalogues slideshowCatalogues slideshow
Catalogues slideshow
 
Announcements october2
Announcements october2Announcements october2
Announcements october2
 
Requisitos de operaciòn de la empresa
Requisitos de operaciòn de la empresaRequisitos de operaciòn de la empresa
Requisitos de operaciòn de la empresa
 

Similar a Virus

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Jose Parra
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
jheansaavedra
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
gelves0598
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Karina Taes
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Jhonatan Gamarra
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
PedroRoPerez
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
omaira_amaya
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
omaira_amaya
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
juliana3003
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
José Ángel Molina Hernández
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
KLAUSMATEUS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
nicolas_0114
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
paulaalvarezm
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Priscy Ayala
 

Similar a Virus (20)

Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegasVirus informatico jonathan gelves arciniegas
Virus informatico jonathan gelves arciniegas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
virus y vacunas informaticas 111
virus y vacunas informaticas 111virus y vacunas informaticas 111
virus y vacunas informaticas 111
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticasTrabajo informatica virus y vacunas informaticas
Trabajo informatica virus y vacunas informaticas
 
Infornatica deber
Infornatica deberInfornatica deber
Infornatica deber
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Informatica
InformaticaInformatica
Informatica
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informatico...
Virus informatico...Virus informatico...
Virus informatico...
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
JosEsneyderCaquiCaba
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
MelisitaaQuionez
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
edgarsnet5
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
WelingtonOmarSanchez
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
CarmeloPrez1
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
JorgeCruz476458
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
BrendaRub1
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
CaritoSandi
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
paolamoreno683631
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
ArielFItzAlcal
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
paolotuesta5
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 

Último (20)

PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdfPPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
PPT TRABAJO FINAL CREATIVIDAD EMPRESARIAL.pdf
 
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdfEjercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
Ejercicio de Contabilidad Segundo A Nocturno I y II Hemisemestre-2.pdf
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDADPPT SUSTENTACION TESIS IV DE CONTABILIDAD
PPT SUSTENTACION TESIS IV DE CONTABILIDAD
 
Glosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion RusaGlosario de Terminos de la Revolucion Rusa
Glosario de Terminos de la Revolucion Rusa
 
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptxTema 3 - Tecnicas de Recoleccion de Datos.pptx
Tema 3 - Tecnicas de Recoleccion de Datos.pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
CARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscosCARTA CEVICHON restaunrante ceviche y mariscos
CARTA CEVICHON restaunrante ceviche y mariscos
 
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptxMETODOS DE VALUACIÓN DE INVENTARIOS.pptx
METODOS DE VALUACIÓN DE INVENTARIOS.pptx
 
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdfGESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
GESTIÓN DE PROYECThjd djjf djj OS EBV 24.pdf
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf1-Infografia Cifras Nacional unimos j.pdf
1-Infografia Cifras Nacional unimos j.pdf
 
El sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓNEl sistema financiero mexicano PRESENTACIÓN
El sistema financiero mexicano PRESENTACIÓN
 
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticasPpt. NÚMEROS DECIMALES trabajo de matemáticas
Ppt. NÚMEROS DECIMALES trabajo de matemáticas
 
Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 

Virus

  • 1.
  • 2. Son programas informáticos cuyo objetivo es alterar funcionamiento del ordenador sin que el usuario se de cuenta, infectan otros archivos del sistema con la intención de modificarlos para destruir archivos o datos almacenados en este. El potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa. Finalidades: • Infectan. • Alteran la información. • Eliminan datos. • Muestran mensajes. • Se propagan. Algunos métodos de infección son:  Mensajes en redes sociales.  Archivos adjuntos en los mensajes de correo electrónico.  Sitios web sospechosos.  Al insertar USBs, DVDs o CDs con un virus.  Descarga de programas de internet.  Anuncios publicitarios falsos.
  • 3. Detectan, bloquean y eliminan el virus, además previenen infecciones y desinfecta los archivos .El antivirus debe estar actualizado todo el tiempo por si se descargan nuevas actualizaciones, pueden estar activados de forma permanente, escaneando todo lo que intentes abrir (escáner en acceso) o funcionar cuando se lo indicas (escáner por petición) Tipos: 1. Antivirus prenventores: Avisa antes de que se presente la infección, previniéndola, por lo general, permanece en la memoria del computador, gestionando las acciones y funciones del sistema. 2. Antivirus identificadores: Identifica programas infecciosos que pueden afectar el sistema, rastrean secuencias de códigos específicos vinculados con dichos virus. 3. Antivirus descontaminadores: Las características son similares a los identificadores, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es que el sistema vuelva a estar como en un inicio. Configurar un firewall (cortafuegos) preveniene los ataques informáticos filtrando los ficheros. Esta opción bloquea el acceso a tu ordenador de usuarios no autorizados.
  • 4.  Virus residentes: se ocultan en la memoria RAM, pueden interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros o programas que sean ejecutados, abiertos, cerrados, renombrados o copiados.  Virus de acción directa: no permanecen en memoria, su objetivo es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.  Virus de arranque (boot): este tipo de virus no infecta ficheros, sino los discos que los contienen: un disco o unidad de almacenamiento. Actúan infectando el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.no pueden afectar al ordenador mientras no se utilize.  Virus de enlace o directorio: los ficheros se ubican en determinadas direcciones (unidad de disco o directorio). Altera las direcciones que indican donde se almacenan los ficheros, es decir, al intentar ejecutar un programa infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • 5.  Virus de sobreescritura: destruir la información contenida, cuando infectan un fichero, escribe dentro su contenido, haciendo que queden total o parcialmente inservibles.  Virus polimórficos: en cada infección que realizan se cifran de una forma distinta, por lo que suelen ser los virus más costosos de detectar. De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firma. Son virus muy avanzados, que pueden realizar múltiples infecciones.  Virus de fichero: infectan programas o ficheros al ejecutarse  Virus de FAT: Tabla de asignación de ficheros o FAT (File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.  Virus cifrados es una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones, se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 6.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Páginas que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: No se puede cerrar!
  • 7.  Spyware: Monitorean su actividad online y venden esta información a anunciantes. Usan una barra de herramienta en el navegador para ello. Si se da permiso para que se instalar el programa entonces la empresa de publicidad no estaría en principio haciendo nada ilegal, aunque a menudo las condiciones de uso pueden no estar claras para el usuario o estar escondidas. El browser hihack : secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics. Phishing Scamsintroducir: tu información personal en un sitio web crees que es confiable, pero no lo es. Emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito  Keylogger: programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo  Adware: Relacionado con spyware, son programas que instalándose sin permiso hacen publicidad, típicamente con pop-ups (ventanas emergentes).  Scareware, crimeware: Este tipo de malware intenta asustar al usuario y convencerlo para que haga pago por tarjeta de crédito u otros engaños. Por ejemplo pueden hacen aparecer en su navegador un mensaje de que su computador está infectado.