SlideShare a Scribd company logo
1 of 18
Por Jorge
  Alberto y
Juan Manuel
   Los Virus Informáticos son sencillamente
    programas maliciosos (malwares) que
    “infectan” a otros archivos del sistema con la
    intención de modificarlo o dañarlo.
   consiste en incrustar su código malicioso en el
    interior del archivo “víctima”
   ese momento dicho ejecutable pasa a ser
    portador del virus y por tanto, una nueva
    fuente de infección.
   Los virus informáticos tienen, básicamente, la
    función de propagarse a través de un software,
    no se replican a sí mismos porque no tienen esa
    facultad como los del tipo Gusano
    informático (Worm), son muy nocivos y
    algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una
    simple broma hasta realizar daños importantes
    en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
   Redes Sociales.
   Sitios webs fraudulentos.
   Redes P2P (descargas con regalo)
   Dispositivos USB/CDs/DVDs infectados.
   Sitios webs legítimos pero infectados.
   Adjuntos en Correos no solicitados (Spam)
   Si sospecha haber sido víctima de un virus o
    malwares en su equipo, le recomendamos
    seguir nuestra “Guía de detección y
    eliminación de Malwares 2011”paso a paso y
    si no consigue solucionarlo, puede solicitarnos
    ayuda de forma gratuita, directamente en
    nuestro Foro de InfoSpyware.
   La prevención consiste en un punto vital a la
    hora de proteger nuestros equipos ante la
    posible infección de algún tipo de virus y para
    esto hay tres puntos vitales que son:
    Un programa Antivirus.
    Un programa Cortafuegos.
    Un “poco” de sentido común.
   Caballo de Troya
   Gusano o Worm
   Virus de macros
   Virus de sobreescritura
   Virus de Programa
   Virus de Boot
   Virus Residentes
   Virus de enlace o directorio
   Virus mutantes o polimórficos
   Virus falso o Hoax
   Virus Múltiples
Es un programa dañino
 que se oculta en otro
 programa legítimo, y que
 produce sus efectos
 perniciosos al ejecutarse
 este ultimo.
   Es un programa cuya única finalidad es
    la de ir consumiendo la memoria del
    sistema, se copia asi mismo
    sucesivamente, hasta que desborda la
    RAM, siendo ésta su única acción
    maligna.
 Un macro es una secuencia de
 oredenes de teclado y mouse
 asignadas a una sola tecla,
 símbolo o comando.
   Sobreescriben en el interior de los archivos
    atacados, haciendo que se pierda el contenido
    de los mismos.
   comúnmente infectan archivos con extensiones
    .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS.,
    los dos primeros son atacados más
    frecuentemente por que se utilizan mas.
   Son virus que infectan sectores de inicio y
    booteo (Boot Record) de los diskettes y el sector
    de arranque maestro (Master Boot Record) de
    los discos duros; también pueden infectar las
    tablas de particiones de los discos.
   Se colocan automáticamente en la memoria de
    la computadora y desde ella esperan la
    ejecución de algún programa o la utilización de
    algún archivo.
   Modifican las direcciones que permiten, a nivel
    interno, acceder a cada uno de los archivos
    existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos.
   Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de
    procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a
    estas mutaciones, cada generación de virus es
    diferente a la versión anterior, dificultando así
    su detección y eliminación.
   Los denominados virus falsos en realidad no
    son virus, sino cadenas de mensajes
    distribuídas a través del correo electrónico y las
    redes. Estos mensajes normalmente informan
    acerca de peligros de infección de virus, los
    cuales mayormente son falsos y cuyo único
    objetivo es sobrecargar el flujo de información
    a través de las redes y el correo electrónico de
    todo el mundo.
   Son virus que infectan archivos ejecutables y
    sectores de booteo simultáneamente,
    combinando en ellos la acción de los virus de
    programa y de los virus de sector de arranque.
   Para obtener información de antivirus para
    eliminar los diferentes tipo de virus
    presentados anteriormente visita software
    antivirus

More Related Content

What's hot

What's hot (18)

VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 

Viewers also liked

Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Nitish Bhardwaj
 
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª ExpozebuResultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª ExpozebuRural Pecuária
 
Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Nitish Bhardwaj
 
Novembro de 2011
Novembro de 2011   Novembro de 2011
Novembro de 2011 Ana
 
Dia da Paz na sala 2
Dia da Paz na sala 2Dia da Paz na sala 2
Dia da Paz na sala 2Ana
 
Casos y controles. metodologia
Casos y controles. metodologiaCasos y controles. metodologia
Casos y controles. metodologiaJesse Ccellccaro
 
Top House Plan Styles by State
Top House Plan Styles by State Top House Plan Styles by State
Top House Plan Styles by State Houseplans.co
 
ReMar To Canada Students - Vancouver English Centre
ReMar To Canada Students - Vancouver English CentreReMar To Canada Students - Vancouver English Centre
ReMar To Canada Students - Vancouver English CentreReMar-Canada Rettis-Martinez
 
Creative information technology interview questions and answers
Creative information technology interview questions and answersCreative information technology interview questions and answers
Creative information technology interview questions and answersYujiNakazawa123
 
Janeiro 2011
Janeiro 2011Janeiro 2011
Janeiro 2011Ana
 
Evaluación psicopedagógica
Evaluación psicopedagógicaEvaluación psicopedagógica
Evaluación psicopedagógicafamansar
 
Chiat:day 1983 memo
Chiat:day 1983 memoChiat:day 1983 memo
Chiat:day 1983 memoDosage
 
Powerp art efimer
Powerp art efimerPowerp art efimer
Powerp art efimerFotosorpina
 

Viewers also liked (20)

Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)
 
Apresentação institucional-sbgc - 2010
Apresentação institucional-sbgc - 2010Apresentação institucional-sbgc - 2010
Apresentação institucional-sbgc - 2010
 
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª ExpozebuResultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
Resultado Final do Concurso Leiteiro do Gir Leiteiro da 80ª Expozebu
 
Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)Hadoop 130419075715-phpapp02(1)
Hadoop 130419075715-phpapp02(1)
 
Novembro de 2011
Novembro de 2011   Novembro de 2011
Novembro de 2011
 
Voleibol
VoleibolVoleibol
Voleibol
 
Dia da Paz na sala 2
Dia da Paz na sala 2Dia da Paz na sala 2
Dia da Paz na sala 2
 
Presentacion 3
Presentacion  3Presentacion  3
Presentacion 3
 
Ensayo base de datos
Ensayo base de datosEnsayo base de datos
Ensayo base de datos
 
Casos y controles. metodologia
Casos y controles. metodologiaCasos y controles. metodologia
Casos y controles. metodologia
 
Top House Plan Styles by State
Top House Plan Styles by State Top House Plan Styles by State
Top House Plan Styles by State
 
ReMar To Canada Students - Vancouver English Centre
ReMar To Canada Students - Vancouver English CentreReMar To Canada Students - Vancouver English Centre
ReMar To Canada Students - Vancouver English Centre
 
Voleibol
VoleibolVoleibol
Voleibol
 
Pp1tx present
Pp1tx presentPp1tx present
Pp1tx present
 
Creative information technology interview questions and answers
Creative information technology interview questions and answersCreative information technology interview questions and answers
Creative information technology interview questions and answers
 
Janeiro 2011
Janeiro 2011Janeiro 2011
Janeiro 2011
 
Evaluación psicopedagógica
Evaluación psicopedagógicaEvaluación psicopedagógica
Evaluación psicopedagógica
 
Trabajo gbi
Trabajo gbiTrabajo gbi
Trabajo gbi
 
Chiat:day 1983 memo
Chiat:day 1983 memoChiat:day 1983 memo
Chiat:day 1983 memo
 
Powerp art efimer
Powerp art efimerPowerp art efimer
Powerp art efimer
 

Similar to Juan y jorge (20)

Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Rodriguez ingri virus informatico
Rodriguez ingri virus informaticoRodriguez ingri virus informatico
Rodriguez ingri virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 

Recently uploaded

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 

Recently uploaded (20)

plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 

Juan y jorge

  • 1. Por Jorge Alberto y Juan Manuel
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.  consiste en incrustar su código malicioso en el interior del archivo “víctima”  ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)
  • 5. Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 6. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:  Un programa Antivirus.  Un programa Cortafuegos.  Un “poco” de sentido común.
  • 7. Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobreescritura  Virus de Programa  Virus de Boot  Virus Residentes  Virus de enlace o directorio  Virus mutantes o polimórficos  Virus falso o Hoax  Virus Múltiples
  • 8. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo.
  • 9. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 10.  Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando.
  • 11. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 12. comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 13. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 14. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 15. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 16. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 18. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.  Para obtener información de antivirus para eliminar los diferentes tipo de virus presentados anteriormente visita software antivirus