SlideShare una empresa de Scribd logo
1 de 11
VIRUS 
INFORMATICOS 
Carlos Alberto Benitez Bernal 
Ing. Ariel Adolfo Rodríguez 
Tarea Unidad 3: Parte A y B 
Grupo 4 obras civiles
Que es un virus informático. 
Un virus informático es un malware que tiene por 
objeto alterar el normal funcionamiento de 
la computadora, sin el permiso o el conocimiento del 
usuario. Los virus, habitualmente, reemplazan archivos 
ejecutables por otros infectados con el código de este. 
Los virus pueden destruir, de manera intencionada, 
los datos almacenados en una computadora, aunque 
también existen otros más inofensivos, que solo se 
caracterizan por ser molestos.
Que hace un virus. 
 Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí mismos 
porque no tienen esa facultad como el gusano informático, son 
muy nocivos y algunos contienen además una carga dañina con 
distintos objetivos, desde una simple broma hasta realizar daños 
importantes en los sistemas, o bloquear las redes 
informáticas generando tráfico inútil.
Tipos de servidores: 
En informática el término servidor alude 
a una computadora remota a la que los 
navegadores le solicitan datos desde 
otras computadoras. Además, los 
servidores pueden almacenar 
información en forma de páginas web 
en formato HTML que después envían a 
los usuarios que las piden por medio del 
protocolo HTTP
Tipos de Virus 
Existen diversos tipos de virus, varían según su 
función o la manera en que este se ejecuta en 
nuestra computadora alterando la actividad de la 
misma, entre los más comunes están: 
Troyano 
Gusano 
Bombas lógicas 
Hoax 
joke
Otros tipos de virus son: 
 Virus residentes 
 Virus de acción directa 
 Virus de sobreescritura 
 Virus de boot (bot_kill) o de arranque 
 Virus de enlace o directorio 
 Virus cifrados 
 Virus polimórficos 
 Virus multipartites 
 Virus del fichero 
 Virus de FAT
Antivirus: 
 En informática los antivirus son programas cuyo objetivo es 
detectar o eliminar virus informáticos. Nacieron durante la década 
de 1980. Con el transcurso del tiempo, la aparición de sistemas 
operativos más avanzados e internet, ha hecho que los antivirus 
hayan evolucionado hacia programas más avanzados que no sólo 
buscan detectar virus informáticos, sino bloquearlos, desinfectar 
archivos y prevenir una infección de los mismos. Actualmente son 
capaces de reconocer otros tipos de malware, 
como spyware, gusanos, troyanos, etc.
Gracias..
Virus informaticos
Virus informaticos
Virus informaticos

Más contenido relacionado

La actualidad más candente

Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnologíavero1010
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnologíaveronica
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y AntivirusAnni May
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFati Fierro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJULIETHFERRO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaSebastian Pipe
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoJack Gomez
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoalexsurtisonido
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelderjelder martinez
 

La actualidad más candente (16)

Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 
Taller tecnología
Taller tecnologíaTaller tecnología
Taller tecnología
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Edgar basto
Edgar bastoEdgar basto
Edgar basto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas catedra
Diapositivas catedraDiapositivas catedra
Diapositivas catedra
 
Virus
VirusVirus
Virus
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Cabe
CabeCabe
Cabe
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimoVirus y vacunas informaticas taller informatica ultimo
Virus y vacunas informaticas taller informatica ultimo
 
Virus y antivirus martinez jelder
Virus y antivirus martinez jelderVirus y antivirus martinez jelder
Virus y antivirus martinez jelder
 

Destacado

Presentación3 catupecu 03
Presentación3 catupecu 03Presentación3 catupecu 03
Presentación3 catupecu 03infoculturate
 
Presentación (como vamos) mayo
Presentación (como vamos) mayoPresentación (como vamos) mayo
Presentación (como vamos) mayojimenezs
 
Aproveche las clases y tome notas
Aproveche las clases y tome notasAproveche las clases y tome notas
Aproveche las clases y tome notasDavid Espinoza
 
Ss lyste mize_final_no crops low res
Ss lyste mize_final_no crops low resSs lyste mize_final_no crops low res
Ss lyste mize_final_no crops low resKevin Litwiller
 
Test de evaluare - I
Test de evaluare - ITest de evaluare - I
Test de evaluare - ICalin Popet
 
Presentación2 carajo 03
Presentación2 carajo 03Presentación2 carajo 03
Presentación2 carajo 03infoculturate
 
Présentation ..hafssa
Présentation ..hafssaPrésentation ..hafssa
Présentation ..hafssahafssabachir
 
Nome dos vulcoes_alunos
Nome dos vulcoes_alunosNome dos vulcoes_alunos
Nome dos vulcoes_alunosbianorvalente
 
Lectura eficaz primerperiodo
Lectura eficaz primerperiodoLectura eficaz primerperiodo
Lectura eficaz primerperiodoEvaMariel
 
Club villas available in mauritius
Club villas available in mauritiusClub villas available in mauritius
Club villas available in mauritiuszenloft
 
MarcAtricK N25 J15T34
MarcAtricK N25 J15T34MarcAtricK N25 J15T34
MarcAtricK N25 J15T34MarcAtricK
 
Pi Pinyer Powweeer
Pi  Pinyer PowweeerPi  Pinyer Powweeer
Pi Pinyer Powweeerguest441812
 

Destacado (16)

Presentación3 catupecu 03
Presentación3 catupecu 03Presentación3 catupecu 03
Presentación3 catupecu 03
 
Presentación (como vamos) mayo
Presentación (como vamos) mayoPresentación (como vamos) mayo
Presentación (como vamos) mayo
 
Matthew six 9-13
Matthew six  9-13Matthew six  9-13
Matthew six 9-13
 
Lupe0
Lupe0Lupe0
Lupe0
 
Libertad Económica Y Ley De Competencia
Libertad Económica Y Ley De CompetenciaLibertad Económica Y Ley De Competencia
Libertad Económica Y Ley De Competencia
 
Aproveche las clases y tome notas
Aproveche las clases y tome notasAproveche las clases y tome notas
Aproveche las clases y tome notas
 
Ss lyste mize_final_no crops low res
Ss lyste mize_final_no crops low resSs lyste mize_final_no crops low res
Ss lyste mize_final_no crops low res
 
Test de evaluare - I
Test de evaluare - ITest de evaluare - I
Test de evaluare - I
 
Presentación2 carajo 03
Presentación2 carajo 03Presentación2 carajo 03
Presentación2 carajo 03
 
Présentation ..hafssa
Présentation ..hafssaPrésentation ..hafssa
Présentation ..hafssa
 
Getting married in italy
Getting married in italyGetting married in italy
Getting married in italy
 
Nome dos vulcoes_alunos
Nome dos vulcoes_alunosNome dos vulcoes_alunos
Nome dos vulcoes_alunos
 
Lectura eficaz primerperiodo
Lectura eficaz primerperiodoLectura eficaz primerperiodo
Lectura eficaz primerperiodo
 
Club villas available in mauritius
Club villas available in mauritiusClub villas available in mauritius
Club villas available in mauritius
 
MarcAtricK N25 J15T34
MarcAtricK N25 J15T34MarcAtricK N25 J15T34
MarcAtricK N25 J15T34
 
Pi Pinyer Powweeer
Pi  Pinyer PowweeerPi  Pinyer Powweeer
Pi Pinyer Powweeer
 

Similar a Virus informaticos

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxpokemonguiasjuegosyt
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosFerociouZ 3D
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruswanda250
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusabel30
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.comcristianeugenio
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 70512brandon
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 70512brandon
 

Similar a Virus informaticos (20)

Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus pte
Virus pteVirus pte
Virus pte
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docxInforme Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
Informe Técnico Virus, Antivirus, Delitos y Delincuentes Cibernéticos.docx
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus cristian eugenio.com
Virus cristian eugenio.comVirus cristian eugenio.com
Virus cristian eugenio.com
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
 
Brandon cuervo 705
Brandon cuervo 705Brandon cuervo 705
Brandon cuervo 705
 
Evidencia no. 29
Evidencia no. 29Evidencia no. 29
Evidencia no. 29
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Virus informaticos

  • 1. VIRUS INFORMATICOS Carlos Alberto Benitez Bernal Ing. Ariel Adolfo Rodríguez Tarea Unidad 3: Parte A y B Grupo 4 obras civiles
  • 2. Que es un virus informático. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Que hace un virus.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Tipos de servidores: En informática el término servidor alude a una computadora remota a la que los navegadores le solicitan datos desde otras computadoras. Además, los servidores pueden almacenar información en forma de páginas web en formato HTML que después envían a los usuarios que las piden por medio del protocolo HTTP
  • 5. Tipos de Virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano Gusano Bombas lógicas Hoax joke
  • 6. Otros tipos de virus son:  Virus residentes  Virus de acción directa  Virus de sobreescritura  Virus de boot (bot_kill) o de arranque  Virus de enlace o directorio  Virus cifrados  Virus polimórficos  Virus multipartites  Virus del fichero  Virus de FAT
  • 7. Antivirus:  En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc.