SlideShare una empresa de Scribd logo
1 de 2
prevención
Algunas de las tácticas para
combatirlos son:
Hacer regularmente copias de
seguridad
Realizar periódicamente una
desfragmentación del disco.
Utilizar las opciones anti-virus de
la BIOS del ordenador.
Utilizar software legalmente
Utilizar un anti-virus
Tener una lista con la
configuración del equipo, es decir,
los parámetros de todas las tarjetas,
discos y otros dispositivos.

Republica Bolivariana de Venezuela
Ministerio de Poder Popular para la Educación
U.E Instituto Diocesano
Barquisimeto- Edo. Lara

Existen varios tipos de virus, varían
según su función o la manera en que
este se ejecuta en nuestra
computadora alterando la actividad
de la misma, entre los más comunes
están:
Troyano: Consiste en robar
información o alterar el sistema del
hardware o en un caso extremo
permite que un usuario externo
pueda controlar el equipo.

Tipos de virus

Integrante:
Guedez Yolmar n 21
3ro B
Profesor:
Lewis Soto

Gusano: Tiene la propiedad de
duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un
sistema operativo que generalmente
son invisibles al usuario.
Bombas lógicas o de tiempo: Son
programas que se activan al
producirse un acontecimiento
determinado. La condición suele
ser una fecha (Bombas de
Tiempo), una combinación de
teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no
se produce la condición
permanece oculto al usuario.
Hoax: Los hoax no son virus ni
tienen capacidad de reproducirse
por si solos. Son mensajes de
contenido falso que incitan al
usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de
un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de
aprovecharse de la falta de
experiencia de los internautas
novatos.

Joke: Al igual que los hoax, no son
virus, pero son molestos, y esto
sale cuando se abren pagina no
autorizadas empieza a moverse la
pantalla y aparece OMFG!! No se
puede cerrar

Otros virus por su características
serian:
Virus residentes: se caracteriza por
ocultarse en la memoria RAM de
forma permanente o residente. De
esta manera, se pueden controlar e
interceptar todas las operaciones
llevadas a cabo por el sistema
operativo, infectando todos
aquellos ficheros y programas que
sean
ejecutados, abiertos, cerrados, reno
mbrados, copiados. Algunos
ejemplos de este tipo de virus son:
Randex, CMJ, Meve, MrKlunky.

Virus de acción directa:
Al contrario que los residentes,
estos virus no permanecen en
memoria. Por tanto, su objetivo
prioritario es reproducirse y
actuar en el mismo momento
de ser ejecutados. Al cumplirse
una determinada condición, se
activan y buscan los ficheros
ubicados dentro de su mismo
directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por
destruir la información
contenida en los ficheros que
infectan
Vírus de boot o de arranque
Este tipo de virus no infecta
ficheros, sino los discos que los
contienen. Actúan infectando
en primer lugar el sector de
arranque de los dispositivos de
almacenamiento.

Más contenido relacionado

La actualidad más candente (14)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ciberseguridad examen
Ciberseguridad examenCiberseguridad examen
Ciberseguridad examen
 
U3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virusU3 13 cesar castro sem 14 virus
U3 13 cesar castro sem 14 virus
 
Virus informaticos.
Virus informaticos.Virus informaticos.
Virus informaticos.
 
Presentacion tipos de virus,metodos de proteccion
Presentacion tipos de virus,metodos de proteccionPresentacion tipos de virus,metodos de proteccion
Presentacion tipos de virus,metodos de proteccion
 
Virusinformaticos3b
Virusinformaticos3bVirusinformaticos3b
Virusinformaticos3b
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
LOS VIR
 LOS VIR LOS VIR
LOS VIR
 

Destacado

Pauta de cotejo
Pauta de cotejoPauta de cotejo
Pauta de cotejo
Karime
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
AndreaSerrano28
 
Informe de programas vistos
Informe de programas vistosInforme de programas vistos
Informe de programas vistos
Marianela Caro
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
AndreaSerrano28
 
Directorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaDirectorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO Marcala
Edwin Pérez
 
I+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesI+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentes
Carmen Delgado Martin
 
Ética en el uso de las tics
Ética en el uso de las ticsÉtica en el uso de las tics
Ética en el uso de las tics
Euge GP
 
Cuál es el lago más grande del mundo
Cuál es el lago más grande del mundoCuál es el lago más grande del mundo
Cuál es el lago más grande del mundo
brendateclado
 
Rubrica de evualuacion tecnologia
Rubrica de evualuacion tecnologiaRubrica de evualuacion tecnologia
Rubrica de evualuacion tecnologia
Nicolas Acosta
 

Destacado (20)

Evaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios RetailEvaluación Seminario Dirección de Negocios Retail
Evaluación Seminario Dirección de Negocios Retail
 
Pauta de cotejo
Pauta de cotejoPauta de cotejo
Pauta de cotejo
 
HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016HV Alejandro Lemaitre 2016
HV Alejandro Lemaitre 2016
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Informe de programas vistos
Informe de programas vistosInforme de programas vistos
Informe de programas vistos
 
Mapa conceptual de los browser copia
Mapa conceptual de los browser   copiaMapa conceptual de los browser   copia
Mapa conceptual de los browser copia
 
Taller #02 la ingenieria docx
Taller #02  la ingenieria docxTaller #02  la ingenieria docx
Taller #02 la ingenieria docx
 
Cuento de ciencia ficción
Cuento de ciencia ficciónCuento de ciencia ficción
Cuento de ciencia ficción
 
F lamina 29 10
F lamina 29 10F lamina 29 10
F lamina 29 10
 
Directorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO MarcalaDirectorio de Tostadores con Sello DO Marcala
Directorio de Tostadores con Sello DO Marcala
 
Virus y anti
Virus y antiVirus y anti
Virus y anti
 
I+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentesI+d aplicado a la rehabilitación energética ciudades inteligentes
I+d aplicado a la rehabilitación energética ciudades inteligentes
 
Diario1
Diario1Diario1
Diario1
 
Bitácora 31 tec
Bitácora 31 tecBitácora 31 tec
Bitácora 31 tec
 
Taller apa
Taller apaTaller apa
Taller apa
 
Ética en el uso de las tics
Ética en el uso de las ticsÉtica en el uso de las tics
Ética en el uso de las tics
 
Por qué somos un blanco fácil para el marketing
Por qué somos un blanco fácil para el marketingPor qué somos un blanco fácil para el marketing
Por qué somos un blanco fácil para el marketing
 
Cuál es el lago más grande del mundo
Cuál es el lago más grande del mundoCuál es el lago más grande del mundo
Cuál es el lago más grande del mundo
 
Portada
PortadaPortada
Portada
 
Rubrica de evualuacion tecnologia
Rubrica de evualuacion tecnologiaRubrica de evualuacion tecnologia
Rubrica de evualuacion tecnologia
 

Similar a Yol1

El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
Sebas Bernal
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
ZADIALITA
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
AngelaGalvis
 

Similar a Yol1 (20)

Yol1
Yol1Yol1
Yol1
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informatico
los Virus informaticolos Virus informatico
los Virus informatico
 
los Virus informaticos
los Virus informaticoslos Virus informaticos
los Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
actividad 3
actividad 3actividad 3
actividad 3
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
actividad 3 virus y antivirus
actividad 3 virus y antivirusactividad 3 virus y antivirus
actividad 3 virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Delitos informaticos en el computador
Delitos informaticos en el computadorDelitos informaticos en el computador
Delitos informaticos en el computador
 
Virus informatico 2
Virus informatico 2Virus informatico 2
Virus informatico 2
 
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 VACUNAS Y VIRUS INFORMATICOS UPTC R.F VACUNAS Y VIRUS INFORMATICOS UPTC R.F
VACUNAS Y VIRUS INFORMATICOS UPTC R.F
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 

Yol1

  • 1. prevención Algunas de las tácticas para combatirlos son: Hacer regularmente copias de seguridad Realizar periódicamente una desfragmentación del disco. Utilizar las opciones anti-virus de la BIOS del ordenador. Utilizar software legalmente Utilizar un anti-virus Tener una lista con la configuración del equipo, es decir, los parámetros de todas las tarjetas, discos y otros dispositivos. Republica Bolivariana de Venezuela Ministerio de Poder Popular para la Educación U.E Instituto Diocesano Barquisimeto- Edo. Lara Existen varios tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Tipos de virus Integrante: Guedez Yolmar n 21 3ro B Profesor: Lewis Soto Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 2. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual que los hoax, no son virus, pero son molestos, y esto sale cuando se abren pagina no autorizadas empieza a moverse la pantalla y aparece OMFG!! No se puede cerrar Otros virus por su características serian: Virus residentes: se caracteriza por ocultarse en la memoria RAM de forma permanente o residente. De esta manera, se pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y programas que sean ejecutados, abiertos, cerrados, reno mbrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan Vírus de boot o de arranque Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento.