SlideShare una empresa de Scribd logo
Andrés Felipe sequeda castellanos 
VIRUS 
INFORMÁTICOS 
9-04
CONCEPTO 
 Un virus informático es un malware que tiene por objeto 
alterar el normal funcionamiento de la computadora, sin el 
permiso o el conocimiento del usuario. Los virus, 
habitualmente, reemplazan archivos ejecutables por otros 
infectados con el código de este. Los virus pueden destruir, 
de manera intencionada, los datos almacenados en una 
computadora, aunque también existen otros más inofensivos, 
que solo se caracterizan por ser molestos. 
 Los virus informáticos tienen, básicamente, la función de 
propagarse a través de un software, no se replican a sí 
mismos porque no tienen esa facultad[cita requerida] como el 
gusano informático, son muy nocivos y algunos contienen 
además una carga dañina (payload) con distintos objetivos, 
desde una simple broma hasta realizar daños importantes en 
los sistemas, o bloquear las redes informáticas generando 
tráfico inútil.
TIPOS DE VIRUS 
 Worm o gusano informático: es un malware que reside en la memoria de la computadora y se 
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria 
del sistema en gran medida. 
 Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a 
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que 
envía a otros sitios, como por ejemplo contraseñas. 
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación 
de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. 
 Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son 
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus 
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el 
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición 
de alguna persona suelen pertenecer a este tipo de mensajes. 
 De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la 
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los 
archivos almacenados. 
 De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que 
ataca. Esto lo logra sobrescribiendo su interior. 
 Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún 
archivo o programa para poder infectarlo.
TIPOS DE ANTIVIRUS 
 ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se 
caracteriza por anticiparse a la infección, previniéndola. De esta manera, 
permanecen en la memoria de la computadora, monitoreando ciertas acciones y 
funciones del sistema. 
 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de 
identificar determinados programas infecciosos que afectan al sistema. Los 
virus identificadores también rastrean secuencias de bytes de códigos 
específicos vinculados con dichos virus. 
 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con 
los identificadores. Sin embargo, su principal diferencia radica en el hecho de 
que el propósito de esta clase de antivirus es descontaminar un sistema que 
fue infectado, a través de la eliminación de programas malignos. El objetivo es 
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es 
por ello que debe contar con una exactitud en la detección de los programas 
malignos. 
 Otra manera de clasificar a los antivirus es la que se detalla a continuación: 
 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el 
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo 
su control el tráfico de entrada y salida de una computadora, impidiendo la 
ejecución de toda actividad dudosa. 


Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
Lorena León Bonilla
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
Ana Araujo
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
yulitza Molina Plazas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
linaacosta125
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
UPTC
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunaselkin201
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
Jefferson Plazas Briceño
 
Mora
MoraMora
Mora
Gu1ch0
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Jorge Enrique Arias Gomez
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
Leidy Yanira Merchan Ibañez
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirusNEGROSIS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mariluzvargas
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
Edisson Camilo Porras Rodriguez
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
Los virus
Los virusLos virus
Los virus
Jonas Arismendy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Andree Belen
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
edwinmendoza08
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Adrian Ugarte
 

La actualidad más candente (18)

RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”. “Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
“Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Riesgos de la informatica electronica
Riesgos de la informatica electronicaRiesgos de la informatica electronica
Riesgos de la informatica electronica
 
Mora
MoraMora
Mora
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porrasVirus y vacunas informaticos edisson porras
Virus y vacunas informaticos edisson porras
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información
Riesgos de la información Riesgos de la información
Riesgos de la información
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado

Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 bLuizetRuiz
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
AnitaRamirez01
 
Autoevaluacion eduardo febles
Autoevaluacion eduardo feblesAutoevaluacion eduardo febles
Autoevaluacion eduardo febles
eduardofeblesuft
 
Casos
CasosCasos
Casos
Inol Polo
 
Platelmintos_Lidiane
Platelmintos_LidianePlatelmintos_Lidiane
Platelmintos_LidianeMarcia Regina
 
Programas de português homologado
Programas de português homologadoProgramas de português homologado
Programas de português homologadoJoaquim Pinto
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
carlosyi14
 
Clase12
Clase12Clase12
25 Bienal Nacional De Artes Visuales Santo Domingo 2009
25 Bienal Nacional De Artes Visuales Santo Domingo 200925 Bienal Nacional De Artes Visuales Santo Domingo 2009
25 Bienal Nacional De Artes Visuales Santo Domingo 2009
Juan Arturo De La Cruz Dias
 
XVII Project Lab
XVII Project LabXVII Project Lab
A Arte De Olbinski[1]
A Arte De Olbinski[1]A Arte De Olbinski[1]
A Arte De Olbinski[1]
ceama
 

Destacado (20)

virus
virusvirus
virus
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Ice cap14 exp
Ice cap14 expIce cap14 exp
Ice cap14 exp
 
Autoevaluacion eduardo febles
Autoevaluacion eduardo feblesAutoevaluacion eduardo febles
Autoevaluacion eduardo febles
 
Casos
CasosCasos
Casos
 
Ice cap8 instr
Ice cap8 instrIce cap8 instr
Ice cap8 instr
 
Luana 5a
Luana 5aLuana 5a
Luana 5a
 
Platelmintos_Lidiane
Platelmintos_LidianePlatelmintos_Lidiane
Platelmintos_Lidiane
 
las drogas
las drogaslas drogas
las drogas
 
Programas de português homologado
Programas de português homologadoProgramas de português homologado
Programas de português homologado
 
Apartirdoproximoamanhecer 1217124346020373-8
Apartirdoproximoamanhecer 1217124346020373-8Apartirdoproximoamanhecer 1217124346020373-8
Apartirdoproximoamanhecer 1217124346020373-8
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Clase12
Clase12Clase12
Clase12
 
Temporal
TemporalTemporal
Temporal
 
25 Bienal Nacional De Artes Visuales Santo Domingo 2009
25 Bienal Nacional De Artes Visuales Santo Domingo 200925 Bienal Nacional De Artes Visuales Santo Domingo 2009
25 Bienal Nacional De Artes Visuales Santo Domingo 2009
 
Ice cap1 int copia
Ice cap1 int copiaIce cap1 int copia
Ice cap1 int copia
 
Um grande homem
Um grande homem  Um grande homem
Um grande homem
 
XVII Project Lab
XVII Project LabXVII Project Lab
XVII Project Lab
 
A Arte De Olbinski[1]
A Arte De Olbinski[1]A Arte De Olbinski[1]
A Arte De Olbinski[1]
 

Similar a Virus informáticos :D

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
sebasrk
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
harold sneider juzga
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Rosa Isela Rebollo Martinez
 
Virus2
Virus2Virus2
Mora
MoraMora
Mora
Gu1ch0
 
Virus
VirusVirus
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
abelasontay2015
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Juan Hernandez
 
Virus informático
Virus informáticoVirus informático
Virus informáticoSEliasS25
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Daniela-Castro
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
liliximena
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
lilianximena
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática handra0595
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Valentina1799
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
charlyeb15
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosVivi Aguilar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristian Aponte
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
lilianaSolano7
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
alejandra casas
 

Similar a Virus informáticos :D (20)

Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus2
Virus2Virus2
Virus2
 
Mora
MoraMora
Mora
 
Virus
VirusVirus
Virus
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tic virus liliana_lopez
Tic virus liliana_lopezTic virus liliana_lopez
Tic virus liliana_lopez
 
Virus informáticos alejandra
Virus informáticos alejandraVirus informáticos alejandra
Virus informáticos alejandra
 

Último

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 

Último (16)

5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 

Virus informáticos :D

  • 1. Andrés Felipe sequeda castellanos VIRUS INFORMÁTICOS 9-04
  • 2. CONCEPTO  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. TIPOS DE VIRUS  Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.  Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. TIPOS DE ANTIVIRUS  ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.  ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.  ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.  Otra manera de clasificar a los antivirus es la que se detalla a continuación:  CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa. 