SlideShare una empresa de Scribd logo
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. V I R U S
Spyware Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantenr desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. V I R U S
Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. V I R U S
Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. V I R U S
Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. V I R U S
Identificación de un virus   Por lo general los virus son intangibles ósea que no se pueden ver pero existen algunas señales que nos indican cuando hay un virus en nuestra computadora las cuales son:   ,[object Object]
 Lentitud en la búsqueda de archivos.
 Ausencia de  controladores en la computadora.

Más contenido relacionado

La actualidad más candente

Malware
MalwareMalware
Consulta
ConsultaConsulta
Malware
MalwareMalware
Malware
Michel Campos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
angelicaperezr
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
cristianeugenio
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
Victor Rúa
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
FerociouZ 3D
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
alfredopatorock
 
Virus
VirusVirus
Virus
farell1091
 
Malware
MalwareMalware
E4
E4E4
Virus informatico
Virus informaticoVirus informatico
Virus informatico
dora-relax
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
Karla Ferreyra
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
hernando osorio anaya
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
davidrestreposj
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
Ana Cruz
 
Malware
MalwareMalware
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
rubymarfy
 

La actualidad más candente (19)

Malware
MalwareMalware
Malware
 
Consulta
ConsultaConsulta
Consulta
 
Malware
MalwareMalware
Malware
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
E4
E4E4
E4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Trabajo tecnologia virus
Trabajo tecnologia virusTrabajo tecnologia virus
Trabajo tecnologia virus
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
Malware
MalwareMalware
Malware
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 

Destacado

Tarea3 (2)
Tarea3 (2)Tarea3 (2)
Tarea3 (2)
LorenaPerera
 
Methodology, June 5
Methodology, June 5Methodology, June 5
Methodology, June 5
hannahbluma
 
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
Epic Research Limited
 
Joan miro
Joan miroJoan miro
Joan miro
RM479
 
Alfresco - Christian
Alfresco - ChristianAlfresco - Christian
Alfresco - Christiancfdj
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Elecciones Peru
 
50casospr%c3%a1cticos
50casospr%c3%a1cticos50casospr%c3%a1cticos
50casospr%c3%a1cticos
anilom2000
 
Alfresco
AlfrescoAlfresco
AlfrescoSergiFM
 
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean IHizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
bnhizkuntzak
 
TRAFICO SUR DC
TRAFICO SUR DCTRAFICO SUR DC
TRAFICO SUR DC
Chamo SD
 
Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)
Bening Sangat
 
De la Torre El clero y la independencia
De la Torre   El clero y la independenciaDe la Torre   El clero y la independencia
De la Torre El clero y la independencia
PilarPP
 
Bibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy OzorkówBibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy Ozorków
Michal Kowalski
 
A biblioteca da nosa casa 2
A biblioteca da nosa casa 2A biblioteca da nosa casa 2
A biblioteca da nosa casa 2
aldeatotal
 
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
CDyTE
 
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid Emprende
 
Una aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativosUna aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativos
Noe Jiménez Franco
 
FranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y EmprendedoresFranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y Emprendedores
Madrid Emprende
 
CV Shameeta Sugandhi
CV Shameeta SugandhiCV Shameeta Sugandhi
CV Shameeta Sugandhi
Shameeta Sugandhi
 

Destacado (20)

Tarea3 (2)
Tarea3 (2)Tarea3 (2)
Tarea3 (2)
 
Methodology, June 5
Methodology, June 5Methodology, June 5
Methodology, June 5
 
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
DAILY EQUTY REPORT BY EPIC RESEARCH-25 OCTOBER 2012
 
Joan miro
Joan miroJoan miro
Joan miro
 
Alfresco - Christian
Alfresco - ChristianAlfresco - Christian
Alfresco - Christian
 
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
Directorio de las ODPE para las Nuevas Elecciones Municipales y Segunda Consu...
 
50casospr%c3%a1cticos
50casospr%c3%a1cticos50casospr%c3%a1cticos
50casospr%c3%a1cticos
 
Alfresco
AlfrescoAlfresco
Alfresco
 
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean IHizkuntzen irakaskuntza hezkuntza eleanitzean I
Hizkuntzen irakaskuntza hezkuntza eleanitzean I
 
TRAFICO SUR DC
TRAFICO SUR DCTRAFICO SUR DC
TRAFICO SUR DC
 
Portafolio
PortafolioPortafolio
Portafolio
 
Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)Susah senang qq happy (teknik presentasi)
Susah senang qq happy (teknik presentasi)
 
De la Torre El clero y la independencia
De la Torre   El clero y la independenciaDe la Torre   El clero y la independencia
De la Torre El clero y la independencia
 
Bibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy OzorkówBibliografia miasta i gminy Ozorków
Bibliografia miasta i gminy Ozorków
 
A biblioteca da nosa casa 2
A biblioteca da nosa casa 2A biblioteca da nosa casa 2
A biblioteca da nosa casa 2
 
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
Esteban Antonio Díaz Herrera - accidente cerebrovascular (ictus)
 
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
 
Una aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativosUna aproximacion al analisis de los intercambios comunicativos
Una aproximacion al analisis de los intercambios comunicativos
 
FranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y EmprendedoresFranquiShop, la feria low-cost de Franquicias y Emprendedores
FranquiShop, la feria low-cost de Franquicias y Emprendedores
 
CV Shameeta Sugandhi
CV Shameeta SugandhiCV Shameeta Sugandhi
CV Shameeta Sugandhi
 

Similar a Virus Informatico

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
William Niño Ochoa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
decarito2011
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
elkin201
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Cuidados pc
Cuidados pcCuidados pc
Virus
VirusVirus
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
slyNeseencrew
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
slyNeseencrew
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
juanito0082
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
LEIDY JOHANA LOPEZ RINCON
 
Virus pte
Virus pteVirus pte
Virus pte
brayayesid
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
pokemonguiasjuegosyt
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
vivianagmartinez
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus
VirusVirus
Virus
456987VIVI
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wanda250
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
wandalorena01
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
profesilvinaherrera
 
Erika
ErikaErika

Similar a Virus Informatico (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus
VirusVirus
Virus
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Erika
ErikaErika
Erika
 

Último

APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Shirley Vásquez Esparza
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdfMANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
IvanAguilarGalvan1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 

Último (20)

APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
Leyes de los gases según Boyle-Marriote, Charles, Gay- Lussac, Ley general de...
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdfMANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
MANUAL PARA LA ADMINISTRACION DE SIST. DE AGUA POTABLE 2021.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 

Virus Informatico

  • 1. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. V I R U S
  • 2. Spyware Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantenr desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. V I R U S
  • 3. Malware es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión “virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red. V I R U S
  • 4. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. V I R U S
  • 5. Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidos a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. V I R U S
  • 6.
  • 7. Lentitud en la búsqueda de archivos.
  • 8. Ausencia de controladores en la computadora.
  • 9. Bajo rendimiento en algunos programas.
  • 10. Perdida inexplicable de datos.  Existe otra forma más fácil y útil de saber cuando entra un virus a nuestra PC la cual es utilizar el escaneo de nuestro antivirus y por medio de el averiguamos la cantidad y la ubicación de los virus. V I R U S
  • 11. Modos de prevención   Lo primero que se debe tener a la hora de adquirir conexión a internet es un buen AntiVirus, AntiSpayware y AntiMalware para disminuir al entrada y ejecución de los virus, además analizar y desinfectar cualquier unidad que entre a tu computadora como memorias USB, Reproductores de música (MP3, MP4, MP5 y Ipod), CD, Celulares o Disquetes ya que estos son medios muy esenciales de propagación de virus, con respecto a la internet cada vez que navegues verifica o infórmate con respecto a paginas que no son muy comunes o nuevas que produzcan poca confianza ya que estos sitios mantienen Spyware o Virus. Además se debe tener en cuenta la activación del fire ware de tu sistema operativo V I R U S
  • 12. Desinfección   Para desinfectar una computadora de virus es necesario:   Un antivirus Un antimalware Un antispyware   Y se realiza un escaneo con cada una de estas herramientas, a medida valla pasando el escáner aparecerá una ventana la cual te avisara que tienes un virus y te dará la ubicación del mismo, además la opción de eliminar, desinfectar, cambiar nombre, mover al baúl de cuarentena o ignorar, dependiendo de la importancia del archivo selecciona una de estas opciones   Si no se tiene ninguna de las tres herramientas anteriores la forma de desinfectar una computadora es buscar en el administrador de tareas los procesos sospechosos y que consumen demasiado la CPU y la RAM ubicar el destino de los archivos que se están ejecutando, finalizar el proceso y luego eliminar el archivo que se ubico. V I R U S