SlideShare una empresa de Scribd logo
Son programas maliciosos que tienen como 
objetivo alterar funcionamiento de un 
computador, por lo general “infectan” a otros 
archivos del sistema con la intención de 
modificarlo o dañarlo.
La forma más común en que se 
transmiten los virus es por 
transferencia de archivos, 
descarga o ejecución de archivos 
El primer virus que ataco a una 
maquina IBM serie360 , fue 
llamado Creeper, creado por 
Robert Thomas Morris. 
adjuntos a correos.
a) El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce 
que el archivo tiene un virus. 
b) El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya 
terminado de instalarse. 
c) El virus infecta los archivos que se estén usando en es ese instante. 
d) Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM 
y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación 
para contaminar cualquier archivo que se encuentre a su paso.
Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la 
partición de inicialización del sistema operativo. El virus se activa cuando la 
computadora es encendida y el sistema operativo se carga. 
Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, 
comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola 
indefensa y también capta datos que envía a otros sitios, como por ejemplo 
contraseñas. 
Worm o gusano informático: Es un malware que reside en la memoria de la 
computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. 
Consumen banda ancha o memoria del sistema en gran medida.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo 
con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no 
se da, el virus permanecerá oculto. 
De enlace: Virus cambian las direcciones con las que se accede a los archivos de la 
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad 
de ubicar los archivos almacenados 
Virus Macro Virus: Se transmiten a través de los documentos de las aplicaciones 
que poseen algún tipo de lenguaje de macros. 
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el 
control y se copia a la plantilla.
Los antivirus son programas que fueron creados 
en la década de los 80's con el objetivo de detectar 
y eliminar virus informáticos.
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra 
computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. 
Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son infectados. 
Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus 
escanea la información para reconocerlos y borrarlos. 
Eliminar: Es parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
 Antivirus Prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. 
Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. 
 Antivirus Identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el 
sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. 
 Antivirus Descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en 
que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas 
malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.

Más contenido relacionado

La actualidad más candente

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTicopbassallo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticosprincesitavn
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
hector-marrufo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Deicy Quiroga
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010jess2rl
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paola Molina
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
karen romero
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
lizamariaperez
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicosguestdbf0d4
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
carlos eduardo cely rivera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Kirito_Eren
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Axel Ferrara
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
SENA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus informatico
Virus informaticoVirus informatico
Virus informatico
anviurhez
 

La actualidad más candente (18)

Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010Virus informático jessica perez gonzales 4010
Virus informático jessica perez gonzales 4010
 
viruss
virussviruss
viruss
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

genero, rasismo y sida
genero, rasismo y sidagenero, rasismo y sida
genero, rasismo y sida
grupo201
 
Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9nonoano_terceira
 
Reunion padres familia
Reunion padres familiaReunion padres familia
Reunion padres familiaWilly Ramirez
 
Ficha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costaFicha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costanonoano_terceira
 
Comprar um computador beatriz e ines
Comprar um computador beatriz e inesComprar um computador beatriz e ines
Comprar um computador beatriz e inesnonoano_terceira
 
Ace up your sleeve with the correct investment
Ace up your sleeve with the correct investmentAce up your sleeve with the correct investment
Ace up your sleeve with the correct investment
inspiredassetsmanagement
 
Felipe vasquez bermudez
Felipe vasquez bermudezFelipe vasquez bermudez
Felipe vasquez bermudezpipa1999
 
Presentación1
Presentación1Presentación1
Presentación1
phaltom
 
Programa 4
Programa 4Programa 4
Programa 4yito24
 

Destacado (20)

genero, rasismo y sida
genero, rasismo y sidagenero, rasismo y sida
genero, rasismo y sida
 
Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9Ficha introdução a internet carina 6 carolina 7 eli 9
Ficha introdução a internet carina 6 carolina 7 eli 9
 
CPA Certificate
CPA CertificateCPA Certificate
CPA Certificate
 
Reunion padres familia
Reunion padres familiaReunion padres familia
Reunion padres familia
 
Ficha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costaFicha 1 93 ruben cruz e stone costa
Ficha 1 93 ruben cruz e stone costa
 
Ativ35 clau
Ativ35 clauAtiv35 clau
Ativ35 clau
 
Comprar um computador beatriz e ines
Comprar um computador beatriz e inesComprar um computador beatriz e ines
Comprar um computador beatriz e ines
 
Tablaaa
TablaaaTablaaa
Tablaaa
 
Ace up your sleeve with the correct investment
Ace up your sleeve with the correct investmentAce up your sleeve with the correct investment
Ace up your sleeve with the correct investment
 
201510160846
201510160846201510160846
201510160846
 
20150915122524 copy
20150915122524 copy20150915122524 copy
20150915122524 copy
 
Kohei hgraph2 1
Kohei hgraph2 1Kohei hgraph2 1
Kohei hgraph2 1
 
Felipe vasquez bermudez
Felipe vasquez bermudezFelipe vasquez bermudez
Felipe vasquez bermudez
 
Doc1
Doc1Doc1
Doc1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lima v2
Lima v2Lima v2
Lima v2
 
Programa 4
Programa 4Programa 4
Programa 4
 
Social Problem
Social ProblemSocial Problem
Social Problem
 
skoljke
skoljkeskoljke
skoljke
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 

Similar a Virus informaticos

íNdice
íNdiceíNdice
íNdicegilada
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
AnitaRamirez01
 
Hh
HhHh
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
esnayy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
Johan Ballestero
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico1121879257
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Jaxmin Hilarion
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
YULI CELIS REY
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Marcela_Gutierrez_sabogal
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
andrejek
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Informatica
InformaticaInformatica
Informatica
mariaestrada96
 

Similar a Virus informaticos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
íNdice
íNdiceíNdice
íNdice
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Johan.leiber.jose
Johan.leiber.joseJohan.leiber.jose
Johan.leiber.jose
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Informatica
InformaticaInformatica
Informatica
 
Virus
VirusVirus
Virus
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Virus informaticos

  • 1. Son programas maliciosos que tienen como objetivo alterar funcionamiento de un computador, por lo general “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 2. La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos El primer virus que ataco a una maquina IBM serie360 , fue llamado Creeper, creado por Robert Thomas Morris. adjuntos a correos.
  • 3. a) El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. b) El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. c) El virus infecta los archivos que se estén usando en es ese instante. d) Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 4. Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Caballo de Troya: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas. Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • 5. Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. De enlace: Virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados Virus Macro Virus: Se transmiten a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla.
  • 6. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos.
  • 7. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son infectados. Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos. Eliminar: Es parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
  • 8.  Antivirus Prenventores: Estos antivirus se caracterizan por avisar antes de que se presente la infección, previniéndola. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.  Antivirus Identificadores: Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.  Antivirus Descontaminadores: Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio.