SlideShare ist ein Scribd-Unternehmen logo
1 von 5

Virus
 Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
 Pequeño segmento de código ejecutable escrito en
ensamblador o lenguaje de macro, capaz de tomar
el control de la maquina o aplicación en algún
momento y auto replicarse, alojándose en un
soporte diferente al que se encontraba
originalmente.
 Programa que puede infectar otros programas
modificándolos para incluir una versión de si
mismo.
 Son programas de ordenador. Su principal cualidad
es la de poder auto replicarse o auto reproducirse.
Intentan ocultar su presencia hasta el momento de
su explosión y alteran el comportamiento y
rendimiento del ordenador.
 Los virus son programas capaces de auto
reproducirse copiándose en otro programa al que
infectan, todo ello sin conocimiento del usuario.

Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus
tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo
tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar
el contagio.
Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las
instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa
y reproduce a otros programas.
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los
dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en
ese momento por aquellos.
Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos
corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de
sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función
destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los
Virus Biológicos.
-Worm o gusano informático.
-Caballo de Troya
Bombas lógicas o de tiempo
-Hoax
-De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por
aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
-De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo
logra sobrescribiendo su interior.
-Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.
Worm o gusano informático: es un malware que reside en la memoria de
la computadora y se caracteriza por duplicarse en ella, sin la asistencia de
un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al
ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la
PC, dejándola indefensa y también capta datos que envía a otros sitios,
como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha
específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son
verdaderos virus. Son mensajes cuyo contenido no es cierto y que
incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de
estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de
nuevos virus o la desaparición de alguna persona suelen pertenecer a este
tipo de mensajes.

Weitere ähnliche Inhalte

Was ist angesagt?

Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticasAlonso Salazar
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasfuquendeisy
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosJosefaYareni
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASauralopez21
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220johann23blog
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosAdrian Ugarte
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2jona huerfano
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1tatiana0429
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuñaKathy Gualotuña
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticosjohnrc11
 

Was ist angesagt? (18)

Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Presentación virus y vacunas informaticas
Presentación virus y vacunas informaticasPresentación virus y vacunas informaticas
Presentación virus y vacunas informaticas
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
VIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNASVIRUS INFORMATICA Y VACUNAS
VIRUS INFORMATICA Y VACUNAS
 
Tiposdevirus 160712132220
Tiposdevirus 160712132220Tiposdevirus 160712132220
Tiposdevirus 160712132220
 
Johann Ramirez
Johann RamirezJohann Ramirez
Johann Ramirez
 
Virus
VirusVirus
Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo1
Virus informaticos expo1Virus informaticos expo1
Virus informaticos expo1
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Taller4; katherine gualotuña
Taller4; katherine gualotuñaTaller4; katherine gualotuña
Taller4; katherine gualotuña
 
Diapositivas de virus informaticos
Diapositivas de virus informaticosDiapositivas de virus informaticos
Diapositivas de virus informaticos
 

Andere mochten auch

Menéame para Community Managers
Menéame para Community ManagersMenéame para Community Managers
Menéame para Community ManagersAurora Ochoa
 
Le projet "mão na mão"
Le projet "mão na mão"Le projet "mão na mão"
Le projet "mão na mão"Marion Barral
 
Manual de uso de aula virtual moodle
Manual de uso de aula virtual moodleManual de uso de aula virtual moodle
Manual de uso de aula virtual moodleAlvaroPB
 
Nacidos para aprender
Nacidos para aprenderNacidos para aprender
Nacidos para aprenderrosemary2020
 
Fibra optica
Fibra opticaFibra optica
Fibra opticadianafani
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuadorspacurucu
 
Eloy alfaro
Eloy alfaro Eloy alfaro
Eloy alfaro loveer
 
Saul pacurucu p
Saul pacurucu pSaul pacurucu p
Saul pacurucu pspacurucu
 
Fotos Ok Cake Creaciones
Fotos Ok Cake Creaciones Fotos Ok Cake Creaciones
Fotos Ok Cake Creaciones Angelica Plata
 
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...COMPETITIC
 
S4 tarea4 gamaj
S4 tarea4 gamajS4 tarea4 gamaj
S4 tarea4 gamajipngayosso
 
la web 2.0 la evolución e importancia para la comunicación
la web 2.0 la evolución e importancia para la comunicaciónla web 2.0 la evolución e importancia para la comunicación
la web 2.0 la evolución e importancia para la comunicaciónalexmicarrasco
 

Andere mochten auch (20)

Menéame para Community Managers
Menéame para Community ManagersMenéame para Community Managers
Menéame para Community Managers
 
Le projet "mão na mão"
Le projet "mão na mão"Le projet "mão na mão"
Le projet "mão na mão"
 
Manual de uso de aula virtual moodle
Manual de uso de aula virtual moodleManual de uso de aula virtual moodle
Manual de uso de aula virtual moodle
 
Nacidos para aprender
Nacidos para aprenderNacidos para aprender
Nacidos para aprender
 
Fibra optica
Fibra opticaFibra optica
Fibra optica
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
Sistema Digestivo
Sistema DigestivoSistema Digestivo
Sistema Digestivo
 
Programme usfp en français
Programme  usfp en françaisProgramme  usfp en français
Programme usfp en français
 
Eloy alfaro
Eloy alfaro Eloy alfaro
Eloy alfaro
 
Trabajo de ingles
Trabajo de inglesTrabajo de ingles
Trabajo de ingles
 
Saul pacurucu p
Saul pacurucu pSaul pacurucu p
Saul pacurucu p
 
Lo que me gusta
Lo que me gustaLo que me gusta
Lo que me gusta
 
Fotos Ok Cake Creaciones
Fotos Ok Cake Creaciones Fotos Ok Cake Creaciones
Fotos Ok Cake Creaciones
 
un afiche
 un afiche un afiche
un afiche
 
Ensayoterapiaholistica (1)
Ensayoterapiaholistica (1)Ensayoterapiaholistica (1)
Ensayoterapiaholistica (1)
 
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
2013 03 11 Conquérir de nouveaux clients : optimisez vos campagnes d'emailing...
 
Anexo 4
Anexo 4Anexo 4
Anexo 4
 
S4 tarea4 gamaj
S4 tarea4 gamajS4 tarea4 gamaj
S4 tarea4 gamaj
 
la web 2.0 la evolución e importancia para la comunicación
la web 2.0 la evolución e importancia para la comunicaciónla web 2.0 la evolución e importancia para la comunicación
la web 2.0 la evolución e importancia para la comunicación
 
Plici - PréSentation V2
Plici - PréSentation V2Plici - PréSentation V2
Plici - PréSentation V2
 

Ähnlich wie Tasipanta Edwin (virus)

Ähnlich wie Tasipanta Edwin (virus) (20)

Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo..2
Virus informaticos expo..2Virus informaticos expo..2
Virus informaticos expo..2
 
Virus informaticos expo2 33
Virus informaticos expo2 33Virus informaticos expo2 33
Virus informaticos expo2 33
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y Antivirus informaticos
Virus y Antivirus informaticosVirus y Antivirus informaticos
Virus y Antivirus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus
Los  virusLos  virus
Los virus
 
Mora
MoraMora
Mora
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informáticos :D
Virus informáticos :D Virus informáticos :D
Virus informáticos :D
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Kürzlich hochgeladen

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Kürzlich hochgeladen (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Tasipanta Edwin (virus)

  • 1.  Virus  Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.  Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.  Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo.  Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.  Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
  • 2.  Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio. Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas. Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
  • 3. -Worm o gusano informático. -Caballo de Troya Bombas lógicas o de tiempo -Hoax -De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. -De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior. -Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.
  • 4. Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida. Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
  • 5. Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto. Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.