SlideShare una empresa de Scribd logo
¿Qué son los virus informáticos?

Los Virus Informáticos son sencillamente programas
maliciosos (malwares) que “infectan” a otros archivos
del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código
malicioso   en   el   interior   del   archivo   “víctima”
(normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del
virus y por tanto, una nueva fuente de infección.
Los        virus         informáticos
tienen, básicamente, la función de
propagarse    a    través    de    un
software, no se replican a sí mismos
porque no tienen esa facultad como
los del tipo     Gusano informático
(Worm), son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos,
                          desde una simple broma hasta
                          realizar daños importantes en los
                          sistemas, o bloquear las redes
                          informáticas generando tráfico
                          inútil.
¿Cuál es el funcionamiento
                           básico de un virus?
 Se ejecuta un programa que está infectado, en la mayoría de las
  ocasiones, por desconocimiento del usuario.

 El código del virus queda residente (alojado) en la memoria RAM
  de la computadora, aun cuando el programa que lo contenía haya
  terminado de ejecutarse.

 El virus toma entonces el control de los servicios básicos del
  sistema operativo, infectando, de manera posterior, archivos
  ejecutables (.exe., .com, .scr, etc) que sean llamados para su
  ejecución.

 Finalmente se añade el código del virus al programa infectado y se
  graba en el disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:

•   Redes Sociales.

•   Sitios webs fraudulentos.

•   Redes P2P (descargas con regalo)

•   Dispositivos USB/CDs/DVDs infectados.

•   Sitios webs legítimos pero infectados.

•   Adjuntos en Correos no solicitados (Spam)
Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera
en que éste se ejecuta en nuestra computadora alterando la
actividad de la misma, entre los más comunes están:


Hoax
Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
Joke
Al igual de los hoax, no son virus, pero son molestos, un ejemplo
una página pornográfica que se mueve de un lado a otro, y si se
le llega a dar a errar es posible que salga una ventana que diga:
OMFG!! No se puede cerrar!


Virus residente
Es aquel virus que se oculta en la memoria RAM de un ordenador
y que afecta a los programas y ficheros cuando son puestos en
funcionamiento. Suele actuar según unas normas marcadas por el
creador.
Se trata de uno de los virus de archivo más frecuentes e
infecciosos. Algunos de los ejemplos de este tipo de virus son el
Randex, el CMJ, el Meve y el MrKlunky.
Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en esconderse
cuando no actúan para que no los detecte el antivirus. Sólo pueden
ser descubiertos cuando se ejecutan.
Pueden pertenecer a otros tipos de virus como por ejemplo a los
polifórmicos, con lo que será más difícil detectar su presencia. Elvira
y Trile son algunos de estos virus.

Bombas lógicas
Son un tipo de virus ocultos que se activan cuando se les da una
determinada ordenSon programas que se activan al producirse un
acontecimiento determinado la condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o ciertas condiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto al
usuario.
 Su principal fin es destruir los datos de un ordenador o hacer el
mayor daño posible.
No son considerados estrictamente como virus ya que no tienen la
cualidad de poder reproducirse. De este tipo de virus son los virus de
fechas como el viernes 13.
Virus polifórmicos
Son un tipo de virus que cada vez que actúan, lo hacen      de
una forma distinta. Generan una gran cantidad de copias     de
sí mismo por lo que son muy difíciles de detectar.
 Son muy difíciles de detectar por los antivirus. Algunos   de
los virus polifórmicos más conocidos son, por ejemplo,      el
Marburg, el Satan Bug y el Tuareg.

Gusanos
Realizan copias de sí mismos a una gran velocidad por lo que
pueden dejar el sistema colapsado. Además, pueden llegar a
reproducirse sin infectar ningún fichero.
 Se introducen, entre otros medios, vía e-mail y a través de
chats. También reciben el nombre de worms. El
PSWBugbear.B y el Lovgate.F son algunos de ellos. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Troyanos
Reciben el nombre de Caballo de Troya por utilizar una
técnica muy similar a la que utilizaron los griegos para
asaltar la ciudad de Troya y acabar con los troyanos.
 Se caracterizan por introducirse mediante programas en un
ordenador ajeno y hacerse con el control. Su principal medio
de acceso es internet. Sus efectos pueden ser muy
peligrosos, robar información o alterar el sistema del
hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo

Spyware
Son virus del tipo de los troyanos y no causan daños graves al
sistema. Registran las actividades en línea del usuario del
ordenador en el que están, accediendo por ejemplo a datos
personales y costumbres.
¿Cómo protegernos
                    de los virus informáticos?

La prevención consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infección de algún tipo de virus
y para esto hay tres puntos vitales que son:

•   Un programa Antivirus.

•   Un programa Cortafuegos.

•   Un “poco” de sentido común.

Más contenido relacionado

La actualidad más candente

Los virus
Los virusLos virus
Los virus
David Rivero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
Gu1ch0
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
davidchelopanelamaster
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
valerk
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Dany Medina
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jhosmit rodriguez
 
Yol1
Yol1Yol1
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)JuanSebas Ayala
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividadReinaaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Wilking Leaks
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
rodrigo9923
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
Yesika Liberato
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticos
neojefferson
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
estiven rodriguez
 

La actualidad más candente (18)

Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)Pamela llivi y daniela medina (virus)
Pamela llivi y daniela medina (virus)
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Yol1
Yol1Yol1
Yol1
 
Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informaticas
 Virus y vacunas informaticas  Virus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b diapositivas virus informaticos
Parte b diapositivas virus informaticosParte b diapositivas virus informaticos
Parte b diapositivas virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Relato das atividades das empreguetes
Relato das atividades das empreguetesRelato das atividades das empreguetes
Relato das atividades das empreguetes
Marlene Rodrigues de Oliveira
 
Job 5 5 task2-snalley
Job 5 5 task2-snalleyJob 5 5 task2-snalley
Job 5 5 task2-snalley
saranalley
 
Prueba de subida de archivo
Prueba de subida de archivoPrueba de subida de archivo
Prueba de subida de archivokbravoc
 
131104 ied tbk ouder info avond - presentatie bram alumnus
131104 ied tbk   ouder info avond - presentatie bram alumnus131104 ied tbk   ouder info avond - presentatie bram alumnus
131104 ied tbk ouder info avond - presentatie bram alumnusNavin Misser
 
Método de búsqueda binaria
Método de búsqueda binariaMétodo de búsqueda binaria
Método de búsqueda binaria
Jose Altamiranda
 
Ambiente de exploração oracle
Ambiente de exploração oracleAmbiente de exploração oracle
Ambiente de exploração oracle
Carlos Pampulim Caldeira
 
Syllabus informatica-ii 2015
Syllabus informatica-ii 2015Syllabus informatica-ii 2015
Syllabus informatica-ii 2015
Karen Maldonado
 
Saioak 3. zikloa 2 abileziak eta trebetasunak
Saioak 3. zikloa 2 abileziak eta trebetasunakSaioak 3. zikloa 2 abileziak eta trebetasunak
Saioak 3. zikloa 2 abileziak eta trebetasunak
javialdai
 
Brave New Radio - Jeroen Roppe (FM Brussel)
Brave New Radio - Jeroen Roppe (FM Brussel)Brave New Radio - Jeroen Roppe (FM Brussel)
Brave New Radio - Jeroen Roppe (FM Brussel)REC Radiocentrum
 
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANO
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANOTECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANO
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANOMarlene Rodrigues de Oliveira
 
Mechanism bond formation of powder multi material sintering
Mechanism bond formation of powder multi material sinteringMechanism bond formation of powder multi material sintering
Mechanism bond formation of powder multi material sintering
Alexander Decker
 
Ha2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoHa2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoJackieHee27
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digitalhecbel
 
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
Carlos Ernesto Peñaranda Sanchez
 
Poer point ,. roddriguez., schomberger ,stesovsky, augenti
Poer point ,. roddriguez., schomberger ,stesovsky, augentiPoer point ,. roddriguez., schomberger ,stesovsky, augenti
Poer point ,. roddriguez., schomberger ,stesovsky, augenticomercial22
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwarecomercial22
 

Destacado (19)

Taller3
Taller3Taller3
Taller3
 
Relato das atividades das empreguetes
Relato das atividades das empreguetesRelato das atividades das empreguetes
Relato das atividades das empreguetes
 
Job 5 5 task2-snalley
Job 5 5 task2-snalleyJob 5 5 task2-snalley
Job 5 5 task2-snalley
 
Prueba de subida de archivo
Prueba de subida de archivoPrueba de subida de archivo
Prueba de subida de archivo
 
131104 ied tbk ouder info avond - presentatie bram alumnus
131104 ied tbk   ouder info avond - presentatie bram alumnus131104 ied tbk   ouder info avond - presentatie bram alumnus
131104 ied tbk ouder info avond - presentatie bram alumnus
 
Método de búsqueda binaria
Método de búsqueda binariaMétodo de búsqueda binaria
Método de búsqueda binaria
 
Ambiente de exploração oracle
Ambiente de exploração oracleAmbiente de exploração oracle
Ambiente de exploração oracle
 
Syllabus informatica-ii 2015
Syllabus informatica-ii 2015Syllabus informatica-ii 2015
Syllabus informatica-ii 2015
 
Saioak 3. zikloa 2 abileziak eta trebetasunak
Saioak 3. zikloa 2 abileziak eta trebetasunakSaioak 3. zikloa 2 abileziak eta trebetasunak
Saioak 3. zikloa 2 abileziak eta trebetasunak
 
Brave New Radio - Jeroen Roppe (FM Brussel)
Brave New Radio - Jeroen Roppe (FM Brussel)Brave New Radio - Jeroen Roppe (FM Brussel)
Brave New Radio - Jeroen Roppe (FM Brussel)
 
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANO
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANOTECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANO
TECNOLOGIAS USADAS NA ESCOLA DEODORO ALVES QUINTILIANO
 
Vision
VisionVision
Vision
 
Mechanism bond formation of powder multi material sintering
Mechanism bond formation of powder multi material sinteringMechanism bond formation of powder multi material sintering
Mechanism bond formation of powder multi material sintering
 
Google drive
Google driveGoogle drive
Google drive
 
Ha2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-isoHa2 cm40 morales m jacquelinne-iso
Ha2 cm40 morales m jacquelinne-iso
 
Periodismo digital
Periodismo digitalPeriodismo digital
Periodismo digital
 
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
EN ESTAS ELECCIONES A DECANO Y DIRECTOR ACADÉMICO CEF-URUS PROPONE
 
Poer point ,. roddriguez., schomberger ,stesovsky, augenti
Poer point ,. roddriguez., schomberger ,stesovsky, augentiPoer point ,. roddriguez., schomberger ,stesovsky, augenti
Poer point ,. roddriguez., schomberger ,stesovsky, augenti
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 

Similar a Virus INFORMÁTICOS

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
Jesus Nigrinis Nuñez
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
arturosauz
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Claudia Valle
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
estefan25
 
Virus
VirusVirus
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
Informática básica
Informática básicaInformática básica
Informática básica
Julieth Katheryne Tovar Guerrero
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus InformaticosMiroslabaMartinez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus
VirusVirus
Virus
VirusVirus
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Banco de la Nación
 

Similar a Virus INFORMÁTICOS (20)

Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Los virus 10 b
Los virus 10 bLos virus 10 b
Los virus 10 b
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Virus y anivirus Informaticos
Virus y anivirus InformaticosVirus y anivirus Informaticos
Virus y anivirus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Último

6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
PROTHEORO Apellidos
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 

Último (20)

6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT-Dia- de- la- bandera- en- el -Perú-.PPT
-Dia- de- la- bandera- en- el -Perú-.PPT
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 

Virus INFORMÁTICOS

  • 1.
  • 2. ¿Qué son los virus informáticos? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ¿Cuál es el funcionamiento básico de un virus?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Las principales vías de infección son: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 6. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Hoax Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 7. Joke Al igual de los hoax, no son virus, pero son molestos, un ejemplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar! Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador. Se trata de uno de los virus de archivo más frecuentes e infecciosos. Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.
  • 8. Virus encriptados Estos tipos de virus utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden ser descubiertos cuando se ejecutan. Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus. Bombas lógicas Son un tipo de virus ocultos que se activan cuando se les da una determinada ordenSon programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible. No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse. De este tipo de virus son los virus de fechas como el viernes 13.
  • 9. Virus polifórmicos Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta. Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar. Son muy difíciles de detectar por los antivirus. Algunos de los virus polifórmicos más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg. Gusanos Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero. Se introducen, entre otros medios, vía e-mail y a través de chats. También reciben el nombre de worms. El PSWBugbear.B y el Lovgate.F son algunos de ellos. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 10. Troyanos Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos. Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control. Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos, robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo Spyware Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres.
  • 11. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: • Un programa Antivirus. • Un programa Cortafuegos. • Un “poco” de sentido común.