SlideShare una empresa de Scribd logo
CONTENIDO
1. VIRUS INFORMATICA
2. CARACTERISTICAS
3. CLASES DE VIRUS
4. CONCLUSION
VIRUS INFORMTATICO
Los virus informaticos son un malware o
software malicioso que tienen el objetivo de
alterar la computadora de una forma critical,
estos remplazan archivos ejecutables y
pueden llegar a destruir todo una
computadora mientras otros nomas tienen la
intecion de molestar.
CARACTERISTICAS
En el pasado, la mayoría de los virus informáticos
se transmitían entre disquetes infectados.
Actualmente, con la creciente popularidad
de internet, la mayoría de los virus
(y programas malignos) se propagan por
la red de redes a través del correo electrónico,
por
CLESES DE VIRUS
1 Caballo de
Troya: este virus se
esconde en un programa
legítimo que, al
ejecutarlo, comienza a
dañar la computadora.
Afecta a la seguridad de
la PC, dejándola
indefensa y también
capta datos que envía a
otros sitios, como por
ejemplo contraseñas.
2 Bombas lógicas o de tiempo: se activan tras un
hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus
permanecerá oculto.
3Hoax: carecen de la
posibilidad de reproducirse
por sí mismos y no son
verdaderos virus. Son
mensajes cuyo contenido
no es cierto y que
incentivan a los usuarios a
que los reenvíen a sus
contactos. El objetivo de
estos falsos virus es que se
sobrecargue el flujo de
información mediante el e-
mail y las redes. Aquellos
e-mails que hablan sobre la
existencia de nuevos virus
o la desaparición de alguna
persona suelen pertenecer
a este tipo de mensajes.
5 De enlace: estos virus cambian las direcciones con
las que se accede a los archivos de la computadora
por aquella en la que residen. Lo que ocasionan es
la imposibilidad de ubicar los archivos almacenados
4 De sobreescritura: este clase de virus genera la
pérdida del contenido de los archivos a los que
ataca. Esto lo logra sobreescribiendo su interior.
CONCLUSION
El virus informático es una amenaza para la
seguridad y privacidad de los usuarios, ya
sea que tenga conexión a internet o no. Los
hackers necesitan agregar directamente los
virus en ciertos lugares y archivos para
poder infectar otros computadores, pero si
se trata de worms, ellos se multiplican y se
apegan por su cuenta a alguna parte de
donde puedan ser descargados. El malware
puede infectar cualquier tipo de archivo
disponible en la computadora y hacer los
estragos en el computador para los que fue
diseñado.
Virus informatico

Más contenido relacionado

La actualidad más candente

virus informaticos
virus informaticosvirus informaticos
virus informaticos
brayam-25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Luisa Fernanda
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ayli Vargas
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
FernandaAvendao6
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
mariapaulaabrilgutierrez
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
Laura_aguilar33
 
Virus
VirusVirus
Virus
carola033
 
Virus
VirusVirus
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
zerocolegalan
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
SaulSAES
 
Grupo 4
Grupo 4Grupo 4
GRUPO 4
GRUPO 4GRUPO 4
Virus informático
Virus  informáticoVirus  informático
Virus informático
Andry Oriana
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Stev15
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Ximena Gonzalez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Cärlös Galiego
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
geraldinuptc2012
 

La actualidad más candente (17)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Diapositiva fer
Diapositiva ferDiapositiva fer
Diapositiva fer
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
tipos de virus informaticos
tipos de virus informaticos tipos de virus informaticos
tipos de virus informaticos
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Virus informático
Virus  informáticoVirus  informático
Virus informático
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016
megaradioexpress
 
CAVS March Meeting
CAVS March MeetingCAVS March Meeting
CAVS March Meeting
sp435
 
сатурн
сатурнсатурн
сатурнNini4ka
 
RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)
Ranjit Bar
 
Personal(ized) History of Hypertext
Personal(ized) History of HypertextPersonal(ized) History of Hypertext
Personal(ized) History of Hypertext
Paul Kahn
 
Kitchen
KitchenKitchen
AHGHANIM2
AHGHANIM2AHGHANIM2
AHGHANIM2
ahmed ghonaim
 
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevNis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevBojan Gaji?
 
Procesos Cognitivos.
Procesos Cognitivos.Procesos Cognitivos.
Procesos Cognitivos.
Viri Santos
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
Suylen12
 
ECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprintECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprint
ECR Community
 

Destacado (11)

Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016Sintesis informativa 07 06 2016
Sintesis informativa 07 06 2016
 
CAVS March Meeting
CAVS March MeetingCAVS March Meeting
CAVS March Meeting
 
сатурн
сатурнсатурн
сатурн
 
RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)RanjitBar_InternshalaResume (1)
RanjitBar_InternshalaResume (1)
 
Personal(ized) History of Hypertext
Personal(ized) History of HypertextPersonal(ized) History of Hypertext
Personal(ized) History of Hypertext
 
Kitchen
KitchenKitchen
Kitchen
 
AHGHANIM2
AHGHANIM2AHGHANIM2
AHGHANIM2
 
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_RevNis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
Nis_Predlog_JPP_JO_ESCO_Finalna verzija 2_Rev
 
Procesos Cognitivos.
Procesos Cognitivos.Procesos Cognitivos.
Procesos Cognitivos.
 
Vacunas y antivirus
Vacunas y antivirusVacunas y antivirus
Vacunas y antivirus
 
ECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprintECR Europe Forum '08. How to reduce your carbon footprint
ECR Europe Forum '08. How to reduce your carbon footprint
 

Similar a Virus informatico

Virus informativo
Virus informativoVirus informativo
Virus informativo
lindaruiz19
 
Virus informático
Virus informáticoVirus informático
Virus informático
maya_ica
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
johann23blog
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
johann23blog
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
yeisonkno
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
Kathy Gualotuña
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
johann23blog
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
carolinabprado
 
Alvaro 22
Alvaro 22Alvaro 22
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
Meli Vinueza
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
kiritosam
 
Grupo 4
Grupo 4Grupo 4
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
Erikalrd
 
Grupo 4
Grupo 4Grupo 4
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
erika3105
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Smedmat
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
yoalireyna
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
FabianHernanAlarcon
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabián Bautista
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Gilberto
 

Similar a Virus informatico (20)

Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informarica
Seguridad informaricaSeguridad informarica
Seguridad informarica
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Taller 4 melissa vinueza
Taller 4   melissa vinuezaTaller 4   melissa vinueza
Taller 4 melissa vinueza
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Trabajo para blog, grupo 4
Trabajo para blog, grupo 4Trabajo para blog, grupo 4
Trabajo para blog, grupo 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptxIntroduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
albujarluisl
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
SarahVzquezVsquez
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
mantenimientofresita
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
AlbertoGarcia461436
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
ValentinaBalmaceda2
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
ivanna200511
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
FARITOMASSURCOCRUZ1
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
IzaakAzaga
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
Artevita muebles
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
MeryQuezada2
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
RenataGrecia
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
slaimenbarakat
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
LeonardoDantasRivas
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docxMATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
JaviMauricio1
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 

Último (20)

Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador ValenciaCatalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
Catalogo General Azteca Ceramica Distribuidor Oficial Amado Salvador Valencia
 
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptxIntroduccion-a-la-vida-de-Johannes-Kepler.pptx
Introduccion-a-la-vida-de-Johannes-Kepler.pptx
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
RAMESSEUM_ EL TEMPLO DE MILLONES DE AÑOS DE RAMSÉS II - Mundos antiguos digit...
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 
Portfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina BalmacedaPortfolio_itsmevalen/ Valentina Balmaceda
Portfolio_itsmevalen/ Valentina Balmaceda
 
Evolucion del computador para diseño pub
Evolucion del computador para diseño pubEvolucion del computador para diseño pub
Evolucion del computador para diseño pub
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
 
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdfBROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
BROCHURE QONDESA ABRIL 19 OK_pdf_LLQ.pdf
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
 
Lectura. Reseña ilustrada, novela Albert Camus
Lectura.  Reseña ilustrada, novela Albert CamusLectura.  Reseña ilustrada, novela Albert Camus
Lectura. Reseña ilustrada, novela Albert Camus
 
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitecturaEl Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
El Movimiento Moderno en Venezuela. Y los cambios que trajo en la arquitectura
 
El Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades LatinoamericanasEl Crecimiento Urbano de las Ciudades Latinoamericanas
El Crecimiento Urbano de las Ciudades Latinoamericanas
 
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador ValenciaCatalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
Catalogo Coleccion Atelier Bathco Distribuidor Oficial Amado Salvador Valencia
 
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docxMATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
MATRIZ DE LINEALIDAD MATEMÁTICA NIVEL SECUNDARIOOO.docx
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 

Virus informatico

  • 1.
  • 2. CONTENIDO 1. VIRUS INFORMATICA 2. CARACTERISTICAS 3. CLASES DE VIRUS 4. CONCLUSION
  • 3. VIRUS INFORMTATICO Los virus informaticos son un malware o software malicioso que tienen el objetivo de alterar la computadora de una forma critical, estos remplazan archivos ejecutables y pueden llegar a destruir todo una computadora mientras otros nomas tienen la intecion de molestar.
  • 4. CARACTERISTICAS En el pasado, la mayoría de los virus informáticos se transmitían entre disquetes infectados. Actualmente, con la creciente popularidad de internet, la mayoría de los virus (y programas malignos) se propagan por la red de redes a través del correo electrónico, por
  • 5. CLESES DE VIRUS 1 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 6. 2 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 7. 3Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e- mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • 8. 5 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados
  • 9. 4 De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • 10. CONCLUSION El virus informático es una amenaza para la seguridad y privacidad de los usuarios, ya sea que tenga conexión a internet o no. Los hackers necesitan agregar directamente los virus en ciertos lugares y archivos para poder infectar otros computadores, pero si se trata de worms, ellos se multiplican y se apegan por su cuenta a alguna parte de donde puedan ser descargados. El malware puede infectar cualquier tipo de archivo disponible en la computadora y hacer los estragos en el computador para los que fue diseñado.