SlideShare una empresa de Scribd logo
1 de 2
¿Como evitar los virus
en tu computadora?

Republica Bolivariana de Venezuela
Ministerio de Poder Popular para la Educación
U.E Instituto Diocesano
Barquisimeto- Edo. Lara

Existen varios tipos de virus, varían
según su función o la manera en que
este se ejecuta en nuestra
computadora alterando la actividad
de la misma, entre los más comunes
están:
Troyano: Consiste en robar
información o alterar el sistema del
hardware o en un caso extremo
permite que un usuario externo
pueda controlar el equipo.

Tipos de virus

Integrante:
Guedez Yolmar n 21
3ro B
Profesor:
Lewis Soto

Gusano: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
Bombas lógicas o de tiempo: Son
programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni
tienen capacidad de reproducirse
por si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos.

Joke: Al igual que los hoax, no son
virus, pero son molestos, y esto
sale cuando se abren pagina no
autorizadas empieza a moverse la
pantalla y aparece OMFG!! No se
puede cerrar

Otros virus por su características
serian:
Virus residentes: se caracteriza por
ocultarse en la memoria RAM de
forma permanente o residente. De
esta manera, se pueden controlar e
interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos
aquellos ficheros y programas que
sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos
ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.

Virus de acción directa:
Al contrario que los residentes,
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y
actuar en el mismo momento
de ser ejecutados. Al cumplirse
una determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
infectan
Vírus de boot o de arranque
Este tipo de virus no infecta
ficheros, sino los discos que los
contienen. Actúan infectando
en primer lugar el sector de
arranque de los dispositivos de
almacenamiento.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Virus..ok
Virus..okVirus..ok
Virus..ok
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS
VIRUS VIRUS
VIRUS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Destacado (20)

HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016
 
Evaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios RetailEvaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios Retail
 
Mapa conceptual de los browser copia
Mapa conceptual de los browser   copiaMapa conceptual de los browser   copia
Mapa conceptual de los browser copia
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Pauta de cotejo
Pauta de cotejoPauta de cotejo
Pauta de cotejo
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Cuento de ciencia ficción
Cuento de ciencia ficciónCuento de ciencia ficción
Cuento de ciencia ficción
 
Informe de programas vistos
Informe de programas vistosInforme de programas vistos
Informe de programas vistos
 
I+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesI+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentes
 
Virus y anti
Virus y antiVirus y anti
Virus y anti
 
Directorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaDirectorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO Marcala
 
F lamina 29 10
F lamina 29 10F lamina 29 10
F lamina 29 10
 
Taller apa
Taller apaTaller apa
Taller apa
 
Bitácora 31 tec
Bitácora 31 tecBitácora 31 tec
Bitácora 31 tec
 
Diario1
Diario1Diario1
Diario1
 
Ética en el uso de las tics
Ética en el uso de las ticsÉtica en el uso de las tics
Ética en el uso de las tics
 
Portada
PortadaPortada
Portada
 
Por qué somos un blanco fácil para el marketing
Por qué somos un blanco fácil para el marketingPor qué somos un blanco fácil para el marketing
Por qué somos un blanco fácil para el marketing
 
Follrto
FollrtoFollrto
Follrto
 
Rubrica de tecnolab
Rubrica de tecnolabRubrica de tecnolab
Rubrica de tecnolab
 

Similar a Yol1 (20)

Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Yol1
Yol1Yol1
Yol1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
actividad 3
actividad 3actividad 3
actividad 3
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
mass...
mass...mass...
mass...
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Yol1

  • 1. ¿Como evitar los virus en tu computadora? Republica Bolivariana de Venezuela Ministerio de Poder Popular para la Educación U.E Instituto Diocesano Barquisimeto- Edo. Lara Existen varios tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Tipos de virus Integrante: Guedez Yolmar n 21 3ro B Profesor: Lewis Soto Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 2. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, y esto sale cuando se abren pagina no autorizadas empieza a moverse la pantalla y aparece OMFG!! No se puede cerrar Otros virus por su características serian: Virus residentes: se caracteriza por ocultarse en la memoria RAM de forma permanente o residente. De esta manera, se pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan Vírus de boot o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.