SlideShare una empresa de Scribd logo
1 de 17
Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o
dañar archivos) o afectar su rendimiento o
seguridad.
Este software constituye una amenaza muy seria;
se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los
usuarios se mantengan informados acerca de los
virus, huyendo de la ignorancia que les han
permitido crecer hasta llegar a ser un grave
problema.
Que es un virus
 El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Crepe, creado en 1972. Este programa
emitía periódicamente en la pantalla el mensaje: «I'm a
creeper... catch me if you can!» (¡Soy una enredadera...
agárrame si tú puedes!). Para eliminar este problema se creó el
primer programa antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero
éstos ya existían desde antes. Sus inicios fueron en los laboratorios
de Bell Computers. Cuatro programadores (H. Douglas Mellory,
Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un
juego llamado Core War, el cual consistía en ocupar toda la
memoria RAM del equipo contrario en el menor tiempo posible.
 Después de 1984, los virus han tenido una gran expansión, desde
los que atacan los sectores de arranque de disquetes hasta los
que se adjuntan en un correo electrónico.
 Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.
 Una de las características es la posibilidad que tienen de diseminarse por medio
de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando
éstas no tienen la seguridad adecuada.
 Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
 Hay que tener en cuenta que cada virus plantea una situación diferente.
 Métodos de propagación
 Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
 En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una
serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden
dar una pista del problema y permitir la recuperación del mismo.
 Todos los virus tiene en común una
característica, y es que crean efectos
perniciosos. A continuación te presentamos
la clasificación de los virus informáticos,
basada en el daño que causan y efectos
que provocan.
TIPOS DE VIRUS
CABALLO DE TROLLA
GUSANO O
WORM
VIRUS DE
MACROS
VIRUS DE
SOBREESCRITURA
VIRUS DE
PROGRAMAS
VIRUS DE BOOTVIRUS RESIDENTES
VIRUS DE ENLACE O
DIRECTORIO
VIRUS MUTANTES O
POLIMORFICOS
VIRUS FALSO O HOAX
VIRUS MULTIPLES
 Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es
suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
Es UN PROGRAMA
cuya única finalidad
es la de ir
consumiendo la
memoria del sistema,
se copia así mismo
sucesivamente, hasta
que desborda la RAM,
 Un macro es una
secuencia de ordenes de
teclado y mouse
asignadas a una sola
tecla, símbolo o comando.
Son muy útiles cuando este
grupo de instrucciones se
necesitan repetidamente.
Los virus de macros
afectan a archivos y
plantilla que los contienen,
haciéndose pasar por una
macro y actuaran hasta
que el archivo se abra o
utilice.
 Sobre escriben en el interior de los archivos
atacados, haciendo que se pierda el
contenido de los mismos
 Son virus que mutan, es decir cambian ciertas
partes de su código fuente haciendo uso de
procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a
estas mutaciones, cada generación de virus
es diferente a la versión anterior, dificultando
así su detección y eliminación.
 Virus de enlace o directorio:
 Modifican las direcciones que permiten, a
nivel interno, acceder a cada uno de los
archivos existentes, y como consecuencia no
es posible localizarlos y trabajar con ellos.
 Se colocan automáticamente en la memoria
de la computadora y desde ella esperan la
ejecución de algún programa o la utilización
de algún archivo.
 Son virus que infectan archivos ejecutables y
sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de
programa y de los virus de sector de
arranque.
 Para obtener información de antivirus para
eliminar los diferentes tipo de virus
presentados anteriormente visita software anti
 Virus de Boot:
 Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Máster Boot
Record) de los discos duros; también pueden
infectar las tablas de particiones de los
discos.
 Virus falso o Hoax:
 Los denominados virus falsos en realidad no
son virus, sino cadenas de mensajes
distribuidas a través del correo electrónico y
las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
información a través de las redes y el correo
electrónico de todo el mundo.
 Comúnmente infectan archivos con
extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL,
y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan mas.
 Son programas que se activan al producirse
un acontecimiento determinado. La
condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición
permanece oculto al usuario.

Más contenido relacionado

La actualidad más candente

VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSKarit Velaskit
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4Giova7910
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoAlexander V-b
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007marcelamarquez19
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 

La actualidad más candente (16)

Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Virus informático exposicion 4
Virus informático exposicion 4Virus informático exposicion 4
Virus informático exposicion 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Yen sebastian urrego villegas
Yen sebastian urrego villegasYen sebastian urrego villegas
Yen sebastian urrego villegas
 
Virus
Virus Virus
Virus
 
virus informáticos...123
virus informáticos...123virus informáticos...123
virus informáticos...123
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Virus inf
Virus infVirus inf
Virus inf
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 

Destacado

Tutorial de blogger
Tutorial de bloggerTutorial de blogger
Tutorial de bloggerJohana Hoyos
 
Melisa Trabajo De Infrmatica Final
Melisa Trabajo De Infrmatica FinalMelisa Trabajo De Infrmatica Final
Melisa Trabajo De Infrmatica Finalmelisamj
 
Decálogo+..
Decálogo+..Decálogo+..
Decálogo+..anacjg
 
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digital
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digitalLa Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digital
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digitalDaniel Carranza
 
Tutoriales básicos de 10 herramientas de la web
Tutoriales básicos de 10 herramientas de la webTutoriales básicos de 10 herramientas de la web
Tutoriales básicos de 10 herramientas de la webgrupotac12
 
actualizar datos personales
actualizar datos personales actualizar datos personales
actualizar datos personales jhojhan007
 
Cul es la estructura de una bd
Cul es la estructura de una bdCul es la estructura de una bd
Cul es la estructura de una bdJeison Gualteros
 
Sistema de gestión en medios y tic en la iek
Sistema de gestión en medios y tic en la iekSistema de gestión en medios y tic en la iek
Sistema de gestión en medios y tic en la iekdiegomontoyam
 
Feliz día maestro, maestra
Feliz día maestro, maestraFeliz día maestro, maestra
Feliz día maestro, maestrasoniadaco
 
Programa jóvenes en acción de la unión europea
Programa jóvenes en acción de la unión europeaPrograma jóvenes en acción de la unión europea
Programa jóvenes en acción de la unión europeaFederico Fernández Reigosa
 
Migrar hdd
Migrar hddMigrar hdd
Migrar hddssxdan
 
Distancias Ordenes De Magnitudes
Distancias Ordenes De MagnitudesDistancias Ordenes De Magnitudes
Distancias Ordenes De Magnitudesdanielvillagran
 
Hacer de una escuela, una buena escuela
Hacer de una escuela, una buena escuelaHacer de una escuela, una buena escuela
Hacer de una escuela, una buena escuelamarizalopezfraga
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generalesSantiago Acurio
 

Destacado (20)

Tutorial de blogger
Tutorial de bloggerTutorial de blogger
Tutorial de blogger
 
Cris navas infor
Cris navas inforCris navas infor
Cris navas infor
 
13 red hat network
13  red hat network13  red hat network
13 red hat network
 
Melisa Trabajo De Infrmatica Final
Melisa Trabajo De Infrmatica FinalMelisa Trabajo De Infrmatica Final
Melisa Trabajo De Infrmatica Final
 
Decálogo+..
Decálogo+..Decálogo+..
Decálogo+..
 
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digital
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digitalLa Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digital
La Escuelita - Workshop de Actualización Digital - Clase 5 - Activación digital
 
Web
WebWeb
Web
 
Contraseña y privacidad
Contraseña y privacidadContraseña y privacidad
Contraseña y privacidad
 
Tutoriales básicos de 10 herramientas de la web
Tutoriales básicos de 10 herramientas de la webTutoriales básicos de 10 herramientas de la web
Tutoriales básicos de 10 herramientas de la web
 
Induccioncrm sugarcrm-meti260711-2
Induccioncrm sugarcrm-meti260711-2Induccioncrm sugarcrm-meti260711-2
Induccioncrm sugarcrm-meti260711-2
 
actualizar datos personales
actualizar datos personales actualizar datos personales
actualizar datos personales
 
Cul es la estructura de una bd
Cul es la estructura de una bdCul es la estructura de una bd
Cul es la estructura de una bd
 
Sistema de gestión en medios y tic en la iek
Sistema de gestión en medios y tic en la iekSistema de gestión en medios y tic en la iek
Sistema de gestión en medios y tic en la iek
 
Feliz día maestro, maestra
Feliz día maestro, maestraFeliz día maestro, maestra
Feliz día maestro, maestra
 
Programa jóvenes en acción de la unión europea
Programa jóvenes en acción de la unión europeaPrograma jóvenes en acción de la unión europea
Programa jóvenes en acción de la unión europea
 
Migrar hdd
Migrar hddMigrar hdd
Migrar hdd
 
Distancias Ordenes De Magnitudes
Distancias Ordenes De MagnitudesDistancias Ordenes De Magnitudes
Distancias Ordenes De Magnitudes
 
Hacer de una escuela, una buena escuela
Hacer de una escuela, una buena escuelaHacer de una escuela, una buena escuela
Hacer de una escuela, una buena escuela
 
Estatutos
EstatutosEstatutos
Estatutos
 
Introduccion caract generales
Introduccion caract generalesIntroduccion caract generales
Introduccion caract generales
 

Similar a virus informaticos

Similar a virus informaticos (20)

Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus y antivirus informáticos v
Virus y antivirus informáticos vVirus y antivirus informáticos v
Virus y antivirus informáticos v
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

virus informaticos

  • 1. Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema. Que es un virus
  • 2.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Crepe, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.  Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 3.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.  Hay que tener en cuenta que cada virus plantea una situación diferente.  Métodos de propagación  Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.  En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
  • 4.  Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
  • 5. TIPOS DE VIRUS CABALLO DE TROLLA GUSANO O WORM VIRUS DE MACROS VIRUS DE SOBREESCRITURA VIRUS DE PROGRAMAS VIRUS DE BOOTVIRUS RESIDENTES VIRUS DE ENLACE O DIRECTORIO VIRUS MUTANTES O POLIMORFICOS VIRUS FALSO O HOAX VIRUS MULTIPLES
  • 6.  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7. Es UN PROGRAMA cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
  • 8.  Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantilla que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 9.  Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
  • 10.  Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11.  Virus de enlace o directorio:  Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 12.  Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 13.  Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software anti
  • 14.  Virus de Boot:  Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 15.  Virus falso o Hoax:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 16.  Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 17.  Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.