SlideShare una empresa de Scribd logo
1 de 8
 Un virus tiene por objetivo alterar el funcionamiento normal del ordenador.
 Se ocultan del usuario.
 Permanecen en la memoria.
 Se comportan igual que cualquier programa pero pueden ser peligrosos para
el ordenador.
 Los virus informáticos tienen la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina con
distintos objetivos que pueden llegar a realizar daños importantes en los
sistemas, o bloquear las redes informáticas.
 Estos pueden destruir los datos almacenados en el ordenador, aunque
también existen otros más inofensivos que solo producen molestias.
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta
en nuestra computadora alterando la actividad de la misma, entre los más comunes
están:
Gusanos:
 Tiene la capacidad para replicarse en la memoria del ordenador, por lo que este
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a
gran escala.
 Se diseminan principalmente con usuarios de correo electrónico mediante el uso de
adjuntos que contienen instrucciones para recolectar todas las direcciones de correo
electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los
destinatarios.
 Su principal objetivo es propagarse y afectar al mayor número de ordenadores
posibles, para ello crean copias de si mismos y se distribuyen a través de diferentes
medios.
Caballo deTroya:
 Son utilizados para robar información o para alterar el sistema del
hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
 Su procedimiento tiene como origen la inserción de un código no
autorizado que realiza acciones no deseadas y desconocidas.
 Las vía más frecuente de propagación son los anexos recibidos por correo
electrónico.
 Se diferencian de otros virus en que estos últimos infectan cualquier
programa del ordenador sin que el programa anfitrión tenga nada que
ver con el virus.
Bombas de tiempo:
 Están ocultos en archivos o en la memoria del sistema, estos
se activan tras un hecho puntual, por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica
definida por su creador
 El daño puede ser tan grave como eliminar archivos del disco
duro o tan inofensivo como mostrar algún mensaje.También
se han creado bombas de tiempo que apagan el monitor,
envían correos no deseados e incluso reproducen alguna
canción.
De enlace:
 Estos virus se encargan de alterar las direcciones con las que se accede a
los archivos del ordenador para provocar la infección de un determinado
fichero.
 Una vez producida la infección, resulta imposible localizar y trabajar con
los ficheros originales.
 Son capaces de infectar toda la información contenida en un disco, pero
les es imposible realizar infecciones en unidades de red o agregarse a los
ficheros infectados.
Virus de Boot:
 Los términos boot hacen referencia a una sección muy importante en la
que se guarda la información esencial sobre las características del disco y
se encuentra un programa que permite arrancar el ordenador.
 Este tipo de virus Ataca a servicios de inicio y al sector de arranque de los
discos duros.
 Residen en la memoria.
 Se propagan infectando primero el sector de arranque de los disquetes y
cuando queramos leer el contenido de este con un ordenador, infectará
al sector de arranque del disco duro.
Hoax:
 No son virus propiamente dichos ya que carecen de la posibilidad
de reproducirse por si mismos. Son mensajes cuyo contenido no es
cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos.
 Los usuarios son los que lo propagan (en la creencia de estar
ayudando).
 Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
o al espíritu de solidaridad y tratan de aprovecharse de la falta de
experiencia de los internautas novatos.

Más contenido relacionado

La actualidad más candente

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscindypaola13
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)JuanSebas Ayala
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virusSaulSAES
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizadosdarkyis
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopezlilianaSolano7
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Paty Suarez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticoslizuth
 
Riesgos de internet!!
Riesgos de internet!!Riesgos de internet!!
Riesgos de internet!!joo_dowbor
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticodany810
 

La actualidad más candente (19)

Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus y vacunas mas utilizados
Virus y vacunas mas utilizadosVirus y vacunas mas utilizados
Virus y vacunas mas utilizados
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
ESTUDIANTE UPTC
ESTUDIANTE UPTC ESTUDIANTE UPTC
ESTUDIANTE UPTC
 
estudiante
estudianteestudiante
estudiante
 
Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)Virus y vacunas informaticas (1)
Virus y vacunas informaticas (1)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de internet!!
Riesgos de internet!!Riesgos de internet!!
Riesgos de internet!!
 
Tatiana
TatianaTatiana
Tatiana
 
Virus informáticomm
Virus informáticommVirus informáticomm
Virus informáticomm
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 

Destacado (15)

Comunicacion y colaboracion
Comunicacion y colaboracionComunicacion y colaboracion
Comunicacion y colaboracion
 
портфоліо якубовська 2016
портфоліо якубовська 2016портфоліо якубовська 2016
портфоліо якубовська 2016
 
Pp project texas govt
Pp project  texas govtPp project  texas govt
Pp project texas govt
 
Pp project texas govt
Pp project  texas govtPp project  texas govt
Pp project texas govt
 
Shahira Fahmy CV Nov. 2016
Shahira Fahmy CV Nov. 2016Shahira Fahmy CV Nov. 2016
Shahira Fahmy CV Nov. 2016
 
Act1 njp
Act1 njpAct1 njp
Act1 njp
 
Shahira Fahmy CV 2016
Shahira Fahmy CV 2016 Shahira Fahmy CV 2016
Shahira Fahmy CV 2016
 
Trabajo terminado algoritmo
Trabajo terminado algoritmoTrabajo terminado algoritmo
Trabajo terminado algoritmo
 
Logaritmos ejemplos
Logaritmos ejemplosLogaritmos ejemplos
Logaritmos ejemplos
 
Virgen del rosario
Virgen del rosarioVirgen del rosario
Virgen del rosario
 
Trabajo terminado algoritmo
Trabajo terminado algoritmoTrabajo terminado algoritmo
Trabajo terminado algoritmo
 
Papers ambientals-desembre2012-num21
Papers ambientals-desembre2012-num21Papers ambientals-desembre2012-num21
Papers ambientals-desembre2012-num21
 
Brain Stroke 2017
Brain Stroke 2017Brain Stroke 2017
Brain Stroke 2017
 
What is prejudice
What is prejudiceWhat is prejudice
What is prejudice
 
Slide cb (secret recipe)
Slide cb (secret recipe)Slide cb (secret recipe)
Slide cb (secret recipe)
 

Similar a Virus

virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy pereziznnealvarado23
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosJose Parra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeemiliocd
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxRocio Hernandez
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...Norma Paredes Caceda
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSmedmat
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESbrisa99
 

Similar a Virus (20)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Taller de informatica isneidy perez
Taller de informatica isneidy perezTaller de informatica isneidy perez
Taller de informatica isneidy perez
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informaticos!
Virus Informaticos!Virus Informaticos!
Virus Informaticos!
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
ZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoeZaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
Zaragozaaaaaaaaaaaaaaaaaaaaaaaaaaaoaoaoezaoe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus
VirusVirus
Virus
 
Tp3 ppt virus
Tp3 ppt virusTp3 ppt virus
Tp3 ppt virus
 
Hernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docxHernandez mayolly producto_3_virus_informaticos.docx
Hernandez mayolly producto_3_virus_informaticos.docx
 
Virus informáticos un virus informático es un m...
Virus informáticos                               un virus informático es un m...Virus informáticos                               un virus informático es un m...
Virus informáticos un virus informático es un m...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Virus

  • 1.
  • 2.  Un virus tiene por objetivo alterar el funcionamiento normal del ordenador.  Se ocultan del usuario.  Permanecen en la memoria.  Se comportan igual que cualquier programa pero pueden ser peligrosos para el ordenador.  Los virus informáticos tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos que pueden llegar a realizar daños importantes en los sistemas, o bloquear las redes informáticas.  Estos pueden destruir los datos almacenados en el ordenador, aunque también existen otros más inofensivos que solo producen molestias.
  • 3. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Gusanos:  Tiene la capacidad para replicarse en la memoria del ordenador, por lo que este podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.  Se diseminan principalmente con usuarios de correo electrónico mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.  Su principal objetivo es propagarse y afectar al mayor número de ordenadores posibles, para ello crean copias de si mismos y se distribuyen a través de diferentes medios.
  • 4. Caballo deTroya:  Son utilizados para robar información o para alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no deseadas y desconocidas.  Las vía más frecuente de propagación son los anexos recibidos por correo electrónico.  Se diferencian de otros virus en que estos últimos infectan cualquier programa del ordenador sin que el programa anfitrión tenga nada que ver con el virus.
  • 5. Bombas de tiempo:  Están ocultos en archivos o en la memoria del sistema, estos se activan tras un hecho puntual, por ejemplo con la combinación de ciertas teclas o bien en una fecha específica definida por su creador  El daño puede ser tan grave como eliminar archivos del disco duro o tan inofensivo como mostrar algún mensaje.También se han creado bombas de tiempo que apagan el monitor, envían correos no deseados e incluso reproducen alguna canción.
  • 6. De enlace:  Estos virus se encargan de alterar las direcciones con las que se accede a los archivos del ordenador para provocar la infección de un determinado fichero.  Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.  Son capaces de infectar toda la información contenida en un disco, pero les es imposible realizar infecciones en unidades de red o agregarse a los ficheros infectados.
  • 7. Virus de Boot:  Los términos boot hacen referencia a una sección muy importante en la que se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.  Este tipo de virus Ataca a servicios de inicio y al sector de arranque de los discos duros.  Residen en la memoria.  Se propagan infectando primero el sector de arranque de los disquetes y cuando queramos leer el contenido de este con un ordenador, infectará al sector de arranque del disco duro.
  • 8. Hoax:  No son virus propiamente dichos ya que carecen de la posibilidad de reproducirse por si mismos. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.  Los usuarios son los que lo propagan (en la creencia de estar ayudando).  Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos o al espíritu de solidaridad y tratan de aprovecharse de la falta de experiencia de los internautas novatos.