SlideShare una empresa de Scribd logo
LUNA
1
Colegio de Educación Profesional Técnica Del Estado de
México
Plantel Tlalnepantla
“Virus informático”
Elaboro castro cabrera Uriel
Grupo 102
Carrera P.T.B informática
Turno Matutino
Asignatura Procesamiento de la información por medios digitales
LUNA
2
Virus informático
¿Qué son los virus?
En la Real Academia nos encontramos con la siguiente definición
del termino virus: “Programa introducido subrepticiamente en la
memoria de un ordenador que, al activarse, destruye total o
parcialmente la información almacenada”. De una forma más
coloquial y quizás más correcta podríamos decir que un virus
informático es programa que se copia automáticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de
almacenamiento o por Internet, y que tiene por objeto alterar el
normal funcionamiento del ordenador, que puede ir desde una
simple broma; acceso a tus datos confidenciales; uso de tu
ordenador como una maquina zombi e; borrado de los datos; etc.
En un principio estos programas eran diseñados casi
exclusivamente por los hackers y crackers que tenían su auge en
los Estados Unidos y que hacían temblar a las grandes compañías.
Tal vez esas personas lo hacían con la necesidad de demostrar su
creatividad y su dominio de las computadoras, por diversión o
como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje
corporativo, espionaje industrial y daños a material de una
empresa en particular. Un virus puede ser o no, muy peligroso,
pero independientemente de dicho grado, si el sistema a
comprometer es crítico, un virus de bajo grado de peligrosidad
podrá causar graves
daños. Si por el
contrario dicho virus
es muy peligroso y
afecta a una
computadora familiar
sus daños serán
mínimos. Por ello
desde el punto de vista
de una empresa o gran corporación, un virus sea cual sea,debe ser
considerado siempre como peligroso.
LUNA
3
Características comunes
 Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el
rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
 Auto reproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de auto
replicarse en el sistema.
 Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una
imagen, incrustarse en librerías o en programas.
¿Cómo funcionan?
Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite
trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en
Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el
ensamblador, pero sí facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya
que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien
utilizando otras técnicas. Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y controlar las demás
operaciones del sistema
Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario;
reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar
a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos
LUNA
4
personales, control remoto de la máquina. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos
principales:
a) Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través
de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión
del virus
b) Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del
sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM)
c) Módulo de defensa: Módulo encargado de proteger el código del virus.
Sus rutinas se ocuparán de disminuir los síntomas que puedan provocar su
detección por parte de los antivirus. Utiliza para ello técnicas que pueden
ir desde una simple encriptación, a técnicas muy sofisticadas
LUNA
5
Primera
generacion
Segunda
generacion
Tercera
generacion
cuarta
generacion
Quinta
generacion
LUNA
6
pri
me
ra
ge
ner
aci
on
se
gu
nd
a
ge
ner
aci
on
ter
cer
a
ge
ner
aci
on
cu
art
a
ge
ner
aci
on
qui
nta
ge
ner
aci
on

Más contenido relacionado

La actualidad más candente

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Walther Salesha Rither
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
Andrea Garcia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
ALEXANDROMARX
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosliliana94177
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
mafekaicedo95
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosSTEFANY2012
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Karla Chavez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
CarolinaFey
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
carleyvargas
 
Practica 2
Practica 2Practica 2
Practica 2
angybebe
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
10799
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
Jaqueline Cano
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
Axel Bedoolla Reza
 

La actualidad más candente (18)

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Astrid
AstridAstrid
Astrid
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Practica 2
Practica 2Practica 2
Practica 2
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 

Destacado

Portada ux
Portada uxPortada ux
Portada ux
monse216
 
Tipos de archivo ux
Tipos de archivo uxTipos de archivo ux
Tipos de archivo ux
monse216
 
Bloque función
Bloque funciónBloque función
Bloque función
urielcastro19
 
Descubrimineto de america
Descubrimineto de americaDescubrimineto de america
Descubrimineto de america
urielcastro19
 
M informatica (1)
M informatica (1)M informatica (1)
M informatica (1)
urielcastro19
 
Ofimatica ux
Ofimatica uxOfimatica ux
Ofimatica ux
monse216
 
Esquema de word ux
Esquema de word ux Esquema de word ux
Esquema de word ux
monse216
 
Partes de teclado
Partes de tecladoPartes de teclado
Partes de teclado
urielcastro19
 
Wordpress
WordpressWordpress
Wordpress
urielcastro19
 
Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
urielcastro19
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica  del  estado de méxicoColegio de educación profesional técnica  del  estado de méxico
Colegio de educación profesional técnica del estado de méxico
Guadalupe del rocio Cortes Garcia
 
Conalep de educación profesional técnica del estado de méxico
Conalep de educación profesional  técnica del estado de méxicoConalep de educación profesional  técnica del estado de méxico
Conalep de educación profesional técnica del estado de méxico
Guadalupe del rocio Cortes Garcia
 
Conalep de educación profesional técnica del estado de méxico
Conalep de educación profesional  técnica del estado de méxicoConalep de educación profesional  técnica del estado de méxico
Conalep de educación profesional técnica del estado de méxico
Guadalupe del Rocio Cortes Garcia
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
Guadalupe del rocio Cortes Garcia
 
Hoja mantenimiento
Hoja mantenimientoHoja mantenimiento
Hoja mantenimiento
Hugo Acosta
 

Destacado (20)

Portada ux
Portada uxPortada ux
Portada ux
 
Tipos de archivo ux
Tipos de archivo uxTipos de archivo ux
Tipos de archivo ux
 
Bloque función
Bloque funciónBloque función
Bloque función
 
Descubrimineto de america
Descubrimineto de americaDescubrimineto de america
Descubrimineto de america
 
M informatica (1)
M informatica (1)M informatica (1)
M informatica (1)
 
Ofimatica ux
Ofimatica uxOfimatica ux
Ofimatica ux
 
Esquema de word ux
Esquema de word ux Esquema de word ux
Esquema de word ux
 
Partes de teclado
Partes de tecladoPartes de teclado
Partes de teclado
 
Reporte del mouse
Reporte del mouseReporte del mouse
Reporte del mouse
 
Wordpress
WordpressWordpress
Wordpress
 
Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
 
Lupita
LupitaLupita
Lupita
 
Doc2
Doc2Doc2
Doc2
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica  del  estado de méxicoColegio de educación profesional técnica  del  estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Conalep de educación profesional técnica del estado de méxico
Conalep de educación profesional  técnica del estado de méxicoConalep de educación profesional  técnica del estado de méxico
Conalep de educación profesional técnica del estado de méxico
 
Conalep de educación profesional técnica del estado de méxico
Conalep de educación profesional  técnica del estado de méxicoConalep de educación profesional  técnica del estado de méxico
Conalep de educación profesional técnica del estado de méxico
 
Colegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxicoColegio de educación profesional técnica del estado de méxico
Colegio de educación profesional técnica del estado de méxico
 
Hologramas
HologramasHologramas
Hologramas
 
Hoja mantenimiento
Hoja mantenimientoHoja mantenimiento
Hoja mantenimiento
 
Portada
PortadaPortada
Portada
 

Similar a Virus

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosni13
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
Yen Sebastian Urrego Villegas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Andres Sànchez Esquerre
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticomikey15
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
oguo401
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
elisenia pimentel
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
Taregelia Smith
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
Saaul 'Roosass
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
marcelamarquez19
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasrocksebas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
Yerxon31
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGhintsu
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
edwinrodriguezacosta
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
majitogomez03
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ClaudiaRomeroMata07
 

Similar a Virus (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático3a
Virus informático3aVirus informático3a
Virus informático3a
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 

Más de urielcastro19

Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
urielcastro19
 
Bloquefuncin 151127001459-lva1-app6892
Bloquefuncin 151127001459-lva1-app6892Bloquefuncin 151127001459-lva1-app6892
Bloquefuncin 151127001459-lva1-app6892
urielcastro19
 
Mantenimientos
MantenimientosMantenimientos
Mantenimientos
urielcastro19
 
Empresas
EmpresasEmpresas
Empresas
urielcastro19
 
Colegio nacional estado de méxico
Colegio nacional estado de méxicoColegio nacional estado de méxico
Colegio nacional estado de méxico
urielcastro19
 
Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
urielcastro19
 
Liz
LizLiz
Asdffgjkl
AsdffgjklAsdffgjkl
Asdffgjkl
urielcastro19
 
Doc1
Doc1Doc1

Más de urielcastro19 (19)

Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
 
Uriel9
Uriel9Uriel9
Uriel9
 
Uriel8
Uriel8Uriel8
Uriel8
 
Uriel7
Uriel7Uriel7
Uriel7
 
Uriel6
Uriel6Uriel6
Uriel6
 
Uriel5
Uriel5Uriel5
Uriel5
 
Uriel4
Uriel4Uriel4
Uriel4
 
Ureil 3
Ureil 3Ureil 3
Ureil 3
 
Uriel 2
Uriel 2Uriel 2
Uriel 2
 
Uriel 1
Uriel 1Uriel 1
Uriel 1
 
Uriel
UrielUriel
Uriel
 
Bloquefuncin 151127001459-lva1-app6892
Bloquefuncin 151127001459-lva1-app6892Bloquefuncin 151127001459-lva1-app6892
Bloquefuncin 151127001459-lva1-app6892
 
Mantenimientos
MantenimientosMantenimientos
Mantenimientos
 
Empresas
EmpresasEmpresas
Empresas
 
Colegio nacional estado de méxico
Colegio nacional estado de méxicoColegio nacional estado de méxico
Colegio nacional estado de méxico
 
Hoja de mantenimiento
Hoja de mantenimientoHoja de mantenimiento
Hoja de mantenimiento
 
Liz
LizLiz
Liz
 
Asdffgjkl
AsdffgjklAsdffgjkl
Asdffgjkl
 
Doc1
Doc1Doc1
Doc1
 

Último

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

Virus

  • 1. LUNA 1 Colegio de Educación Profesional Técnica Del Estado de México Plantel Tlalnepantla “Virus informático” Elaboro castro cabrera Uriel Grupo 102 Carrera P.T.B informática Turno Matutino Asignatura Procesamiento de la información por medios digitales
  • 2. LUNA 2 Virus informático ¿Qué son los virus? En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada”. De una forma más coloquial y quizás más correcta podríamos decir que un virus informático es programa que se copia automáticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombi e; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea,debe ser considerado siempre como peligroso.
  • 3. LUNA 3 Características comunes  Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.  Auto reproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.  Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas. ¿Cómo funcionan? Se podría decir que la mayor parte de los virus estaban y quizás estén programados en Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero sí facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentará cargarse en la memoria para poder ejecutarse, y controlar las demás operaciones del sistema Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos
  • 4. LUNA 4 personales, control remoto de la máquina. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales: a) Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros ejecutables cuando sean trasladados a otras computadoras provocarán también la dispersión del virus b) Módulo de ataque: Módulo que contiene las rutinas de daño adicional o implícito. Este podrá ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un archivo específico (COMMAND.COM) c) Módulo de defensa: Módulo encargado de proteger el código del virus. Sus rutinas se ocuparán de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas