SlideShare uma empresa Scribd logo
1 de 19
 Son rutinas creadas  con un solo fin de alterar el
 correcto funcionamiento del sistema y en la mayoría
 de los casos destruya parte o la totalidad de la
 información almacenada en el disco.
 Un virus no puede ejecutarse por si solo . Así como
 para poder unirse a un programa portador necesita
 modificar su estructura y poder hacer una llamada al
 código del virus.
 Los sistemas más susceptibles    para que se puedan
 infectar son el sector de arranque de los disquetes, la
 tabla de participación, el disco duro y los ficheros
 ejecutables(*.exe y *.COM).
 En este caso se quita el disco contaminado, el virus se
 queda residente en la memoria RAM, infectando a
 partir de ahí el acceso a los disquetes, ya sea al
 formatear y al hacer un DIR dependiendo el virus que
 hayan programado.
 Muchos virus no crean una rutina propia, por lo cual
 estando ya en la memoria realizan una llamada al
 código de arranque original para iniciar el
 sistema, aparentando que este ha iniciado como
 siempre y este es usado como técnica de ocultamiento.
 Un virus completo no cabe en 512 bytes, el cual ocupa
 el sector de arranque por lo que suele copiar una
 pequeña parte de si mismo guardando el resto en el
 disco lo hace normalmente en los últimos
 marcándolos como defectuosos.
 Los virus causan efectos perniciosos los cuales son
 variados, entre estos encontramos el formateo
 completo del disco duro, la eliminación de los archivos
 y la lentitud extrema del sistema.
 Un virus al extenderse    lo más posible , tiene la
  capacidad de permanecer oculto al usuario el tiempo
  necesario, los cuales han elaborado técnicas de
  ocultamiento.
 Para que esta técnica sea efectiva el virus tiene que
  estar ya en la memoria.
 Los podemos clasificar de la siguiente manera:
 Virus ¨Puro¨.
 Caballo de Troya.
 Bomba Lógica.
 Gusano o Word.
 Estos virus tienen en común la creación de efectos
 perniciosos.
 Este tiene como característica la capacidad de poderse
 copiar así mismo en un soporte diferente al que
 estaba originalmente y poderlo hacer con la mayor
 discreción posible y transparentemente al usuario
 dependiendo donde el virus se oculte.
 A diferencia del virus puro es un programa maligno
 que se oculta en uno legitimo. Este no es capaz de
 infectar a otros archivos ejecutándose solo una vez
 perro siendo suficiente para causar destrucción en los
 sistemas.
 Es un programa maligno que ya esta situado y oculto
 en la memoria y solo se activa al producirse una acción
 concreta , predeterminada, por ejemplo, cuando llega
 una fecha especifica o al combinar una teclas se puede
 activar.
 Este es un programa en donde su finalidad es consumir
 la memoria del sistema realizando copias sucesivas de
 él mismo hasta desbordar la RAM, siendo su única
 acción maligna. Se oculta en programas teniendo así
 un parecido al caballo de Troya.
 Estos virus son nuevos en el mundo. En 1995 se conoce
 como una peligrosa realidad; siendo una desgracia ya
 existente con un importante número de virus de este
 tipo escritos en Word Basic, afectando únicamente a
 los usuarios de Word.
 Previniendo y comprando un buen antivirus, siendo
 esta la mejor arma para un ataque de virus. Cabe la
 posibilidad de que en un descuido se introduzca un
 inquilino no deseado; para esto lo primero es quitar el
 ordenador con un disco libre de virus.
 Para poder combatir la cantidad de virus, se creo un
 software antivirus, por los cuales se incorporan
 mecanismos para prevenir, detectar y eliminar virus. A
 pesar de todo esto es una medida de protección
 excelente.
 Ivón Carolina Quiroz soler
         Cód.. 201221898.
          Cread: Tunja.
 Estudiante Regencia en Farmacia
        Primer Semestre
              2012

Mais conteúdo relacionado

Mais procurados

Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
Luz Deimy Pastas Diaz
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
JOHNN ARCOS
 

Mais procurados (13)

Virus informatico ..
Virus informatico ..Virus informatico ..
Virus informatico ..
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS
VIRUS VIRUS
VIRUS
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático 2
Virus informático 2Virus informático 2
Virus informático 2
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
trabajo sobre virus informatico
trabajo sobre virus informaticotrabajo sobre virus informatico
trabajo sobre virus informatico
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Unidad 2 virus informáticos ii
Unidad 2 virus informáticos iiUnidad 2 virus informáticos ii
Unidad 2 virus informáticos ii
 
Presentacion qué son los virus informáticos
Presentacion qué son los virus informáticosPresentacion qué son los virus informáticos
Presentacion qué son los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticos ANA
Virus y vacunas informáticos ANAVirus y vacunas informáticos ANA
Virus y vacunas informáticos ANA
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 

Destaque

Relaciones presentation
Relaciones presentationRelaciones presentation
Relaciones presentation
karen.kj12
 
Grupo f (fantásticas) trabajo en equipo y cooperación
Grupo f (fantásticas)  trabajo en equipo y cooperaciónGrupo f (fantásticas)  trabajo en equipo y cooperación
Grupo f (fantásticas) trabajo en equipo y cooperación
gpaboniglesias
 
Tempo bello aeroporto
Tempo bello   aeroportoTempo bello   aeroporto
Tempo bello aeroporto
remiracco
 
Diário Oficial de Guarujá - 14 07-11
Diário Oficial de Guarujá - 14 07-11Diário Oficial de Guarujá - 14 07-11
Diário Oficial de Guarujá - 14 07-11
Prefeitura de Guarujá
 
Fuentes de energía miguel ángel
Fuentes de energía   miguel ángelFuentes de energía   miguel ángel
Fuentes de energía miguel ángel
maestrasexto
 
Vila novamaria
Vila novamariaVila novamaria
Vila novamaria
remiracco
 
Fuentes de energía rubén
Fuentes de energía   rubénFuentes de energía   rubén
Fuentes de energía rubén
maestrasexto
 
Venancio pompeia
Venancio pompeiaVenancio pompeia
Venancio pompeia
remiracco
 
Diário Oficial de Guarujá - 13 09-11
Diário Oficial de Guarujá - 13 09-11Diário Oficial de Guarujá - 13 09-11
Diário Oficial de Guarujá - 13 09-11
Prefeitura de Guarujá
 

Destaque (20)

Redes sociales mkt digital
Redes sociales mkt digitalRedes sociales mkt digital
Redes sociales mkt digital
 
Workshift.me
Workshift.meWorkshift.me
Workshift.me
 
Jornada verano lomce
Jornada verano lomce Jornada verano lomce
Jornada verano lomce
 
Relaciones presentation
Relaciones presentationRelaciones presentation
Relaciones presentation
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
A beleza da_matematica
A beleza da_matematicaA beleza da_matematica
A beleza da_matematica
 
Grupo f (fantásticas) trabajo en equipo y cooperación
Grupo f (fantásticas)  trabajo en equipo y cooperaciónGrupo f (fantásticas)  trabajo en equipo y cooperación
Grupo f (fantásticas) trabajo en equipo y cooperación
 
Tempo bello aeroporto
Tempo bello   aeroportoTempo bello   aeroporto
Tempo bello aeroporto
 
Diário Oficial de Guarujá - 14 07-11
Diário Oficial de Guarujá - 14 07-11Diário Oficial de Guarujá - 14 07-11
Diário Oficial de Guarujá - 14 07-11
 
Fuentes de energía miguel ángel
Fuentes de energía   miguel ángelFuentes de energía   miguel ángel
Fuentes de energía miguel ángel
 
Vila novamaria
Vila novamariaVila novamaria
Vila novamaria
 
Lectura
LecturaLectura
Lectura
 
Fuentes de energía rubén
Fuentes de energía   rubénFuentes de energía   rubén
Fuentes de energía rubén
 
La leyenda
La leyendaLa leyenda
La leyenda
 
Escuela
EscuelaEscuela
Escuela
 
Venancio pompeia
Venancio pompeiaVenancio pompeia
Venancio pompeia
 
Apresentao garrafa
Apresentao garrafaApresentao garrafa
Apresentao garrafa
 
V
VV
V
 
Ecuaciones diferenciales
Ecuaciones diferencialesEcuaciones diferenciales
Ecuaciones diferenciales
 
Diário Oficial de Guarujá - 13 09-11
Diário Oficial de Guarujá - 13 09-11Diário Oficial de Guarujá - 13 09-11
Diário Oficial de Guarujá - 13 09-11
 

Semelhante a Virus ofmaticos siglo xxi (1)

Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
Brayam Rodriguez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
vadc
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
vadc
 

Semelhante a Virus ofmaticos siglo xxi (1) (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio RodriguezVirus, antivirus Brayam Mauricio Rodriguez
Virus, antivirus Brayam Mauricio Rodriguez
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 

Virus ofmaticos siglo xxi (1)

  • 1.
  • 2.  Son rutinas creadas con un solo fin de alterar el correcto funcionamiento del sistema y en la mayoría de los casos destruya parte o la totalidad de la información almacenada en el disco.
  • 3.  Un virus no puede ejecutarse por si solo . Así como para poder unirse a un programa portador necesita modificar su estructura y poder hacer una llamada al código del virus.
  • 4.  Los sistemas más susceptibles para que se puedan infectar son el sector de arranque de los disquetes, la tabla de participación, el disco duro y los ficheros ejecutables(*.exe y *.COM).
  • 5.  En este caso se quita el disco contaminado, el virus se queda residente en la memoria RAM, infectando a partir de ahí el acceso a los disquetes, ya sea al formatear y al hacer un DIR dependiendo el virus que hayan programado.
  • 6.  Muchos virus no crean una rutina propia, por lo cual estando ya en la memoria realizan una llamada al código de arranque original para iniciar el sistema, aparentando que este ha iniciado como siempre y este es usado como técnica de ocultamiento.
  • 7.  Un virus completo no cabe en 512 bytes, el cual ocupa el sector de arranque por lo que suele copiar una pequeña parte de si mismo guardando el resto en el disco lo hace normalmente en los últimos marcándolos como defectuosos.
  • 8.  Los virus causan efectos perniciosos los cuales son variados, entre estos encontramos el formateo completo del disco duro, la eliminación de los archivos y la lentitud extrema del sistema.
  • 9.  Un virus al extenderse lo más posible , tiene la capacidad de permanecer oculto al usuario el tiempo necesario, los cuales han elaborado técnicas de ocultamiento.  Para que esta técnica sea efectiva el virus tiene que estar ya en la memoria.
  • 10.  Los podemos clasificar de la siguiente manera:  Virus ¨Puro¨.  Caballo de Troya.  Bomba Lógica.  Gusano o Word.  Estos virus tienen en común la creación de efectos perniciosos.
  • 11.  Este tiene como característica la capacidad de poderse copiar así mismo en un soporte diferente al que estaba originalmente y poderlo hacer con la mayor discreción posible y transparentemente al usuario dependiendo donde el virus se oculte.
  • 12.  A diferencia del virus puro es un programa maligno que se oculta en uno legitimo. Este no es capaz de infectar a otros archivos ejecutándose solo una vez perro siendo suficiente para causar destrucción en los sistemas.
  • 13.  Es un programa maligno que ya esta situado y oculto en la memoria y solo se activa al producirse una acción concreta , predeterminada, por ejemplo, cuando llega una fecha especifica o al combinar una teclas se puede activar.
  • 14.  Este es un programa en donde su finalidad es consumir la memoria del sistema realizando copias sucesivas de él mismo hasta desbordar la RAM, siendo su única acción maligna. Se oculta en programas teniendo así un parecido al caballo de Troya.
  • 15.  Estos virus son nuevos en el mundo. En 1995 se conoce como una peligrosa realidad; siendo una desgracia ya existente con un importante número de virus de este tipo escritos en Word Basic, afectando únicamente a los usuarios de Word.
  • 16.  Previniendo y comprando un buen antivirus, siendo esta la mejor arma para un ataque de virus. Cabe la posibilidad de que en un descuido se introduzca un inquilino no deseado; para esto lo primero es quitar el ordenador con un disco libre de virus.
  • 17.  Para poder combatir la cantidad de virus, se creo un software antivirus, por los cuales se incorporan mecanismos para prevenir, detectar y eliminar virus. A pesar de todo esto es una medida de protección excelente.
  • 18.
  • 19.  Ivón Carolina Quiroz soler  Cód.. 201221898.  Cread: Tunja.  Estudiante Regencia en Farmacia  Primer Semestre  2012