SlideShare uma empresa Scribd logo
1 de 4
Alumno: Adrian Berrezueta

Docente: Ing. Karina García
Curso: Primer Semestre “A”

2013
Los
Virus
Informáticos
son
sencillamente
programas maliciosos (malwares) que “infectan” a
otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a
partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de
infección.
Los virus informáticos tienen, básicamente, la función
de propagarse a través de un software, no se replican a
sí mismos porque no tienen esa facultad como los del
tipo Gusano informático (Worm), son muy nocivos y
algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
1.- Entrar en inicio y escribir CMD.
2.- Dar enter en CMD y aparecerá una ventana diciendo "Sistema
Operativo MS o DS de Windows", éste programa se usa mediante
comandos.
3.- Aparecerá esto => C:UsersFCQ> a esto le añaden la letra que le
asignó la computadora al pen drive ya sea la F: , la G: o la H: . Quedará
así:
C:UsersFCQ>F:
y
le
dan
a
enter.
4.- Después de eso aparecerá F:> por lo tanto, se debe añadir la palabra
ATTRIB y las iniciales /D, /S, -H, -R, -S y dos asteriscos y un punto por lo
que debe quedar así: F:>ATTRIB /D /S -H -R -S *.* y le dan a enter.
5.- A continuación aparecerá F:> por lo que se le debe agregar la C: y
queda F:>C: y le dan a enter y aparecerá esto C:UsersFCQ>, así que
después de esto se puede cerrar la ventana de CMD.
6.- El próximo paso es entrar en equipo y en la parte izquierda mismo de
la pantalla o ventana se selecciona el pen drive para entrar y ver, a partir
de ese momento se puede eliminar los accesos directos que aparecen, los
archivos que aparecen con ~S, entre otros.
La palabra FQC es el nombre del usuario de la computadora. La
palabra ATTRIB significa atributos del pen drive, la /D significa
directorios o carpetas, la /S son las subcarpetas, la -H son los
archivos ocultos, la -R son los archivos de lectura y la -S significa
guardar, el primer asterisco significa nombre de archivo y el
segundo asterisco significa extensión de archivo.

Mais conteúdo relacionado

Destaque

Navegador de procesos del pmbok. Guía PMBOK
Navegador de procesos del pmbok. Guía PMBOKNavegador de procesos del pmbok. Guía PMBOK
Navegador de procesos del pmbok. Guía PMBOKFENA Business School
 
Glosario de Términos Contables
Glosario de Términos ContablesGlosario de Términos Contables
Glosario de Términos ContablesJacqueline Nuñez
 
Livre numérique, presse numérique (Biblioquest 2013)
Livre numérique, presse numérique (Biblioquest 2013)Livre numérique, presse numérique (Biblioquest 2013)
Livre numérique, presse numérique (Biblioquest 2013)Le Lirographe
 
Aba guidelines for_asd
Aba guidelines for_asdAba guidelines for_asd
Aba guidelines for_asdMarta Montoro
 
Reglamento De Construcciones
Reglamento De ConstruccionesReglamento De Construcciones
Reglamento De Construccionesguestc59aab
 
Windows 8: votre poste de travail réinventé
Windows 8: votre poste de travail réinventéWindows 8: votre poste de travail réinventé
Windows 8: votre poste de travail réinventéMicrosoft France
 
Evolución humana
Evolución humanaEvolución humana
Evolución humanaMelanie .
 
Experiencias didacticas en las matematica y fisica virtual, uasd tm 1-
Experiencias didacticas en las matematica y fisica virtual, uasd   tm  1-Experiencias didacticas en las matematica y fisica virtual, uasd   tm  1-
Experiencias didacticas en las matematica y fisica virtual, uasd tm 1-Rosa Cristina De Pena Olivares
 
Vishvas resume template-18-cmmaao-pmi
Vishvas resume template-18-cmmaao-pmiVishvas resume template-18-cmmaao-pmi
Vishvas resume template-18-cmmaao-pmivishvasyadav45
 
Cmmaao pmi-resume template-9
Cmmaao pmi-resume template-9Cmmaao pmi-resume template-9
Cmmaao pmi-resume template-9vishvasyadav45
 
Employee-retention-
 Employee-retention- Employee-retention-
Employee-retention-Dinesh Reddy
 
Elasticity Of Demand Sangam Kumar
Elasticity Of Demand   Sangam KumarElasticity Of Demand   Sangam Kumar
Elasticity Of Demand Sangam KumarSangam Agrawal
 
Head neck ppt
Head neck pptHead neck ppt
Head neck pptnnrao40
 

Destaque (20)

Dilemas eticos
Dilemas eticosDilemas eticos
Dilemas eticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegador de procesos del pmbok. Guía PMBOK
Navegador de procesos del pmbok. Guía PMBOKNavegador de procesos del pmbok. Guía PMBOK
Navegador de procesos del pmbok. Guía PMBOK
 
Ejemplo Lean SMED
Ejemplo Lean SMEDEjemplo Lean SMED
Ejemplo Lean SMED
 
Glosario de Términos Contables
Glosario de Términos ContablesGlosario de Términos Contables
Glosario de Términos Contables
 
Livre numérique, presse numérique (Biblioquest 2013)
Livre numérique, presse numérique (Biblioquest 2013)Livre numérique, presse numérique (Biblioquest 2013)
Livre numérique, presse numérique (Biblioquest 2013)
 
Aba guidelines for_asd
Aba guidelines for_asdAba guidelines for_asd
Aba guidelines for_asd
 
Reglamento De Construcciones
Reglamento De ConstruccionesReglamento De Construcciones
Reglamento De Construcciones
 
Windows 8: votre poste de travail réinventé
Windows 8: votre poste de travail réinventéWindows 8: votre poste de travail réinventé
Windows 8: votre poste de travail réinventé
 
Evolución humana
Evolución humanaEvolución humana
Evolución humana
 
Developing price strategies
Developing price strategiesDeveloping price strategies
Developing price strategies
 
Experiencias didacticas en las matematica y fisica virtual, uasd tm 1-
Experiencias didacticas en las matematica y fisica virtual, uasd   tm  1-Experiencias didacticas en las matematica y fisica virtual, uasd   tm  1-
Experiencias didacticas en las matematica y fisica virtual, uasd tm 1-
 
Vishvas resume template-18-cmmaao-pmi
Vishvas resume template-18-cmmaao-pmiVishvas resume template-18-cmmaao-pmi
Vishvas resume template-18-cmmaao-pmi
 
Cmmaao pmi-resume template-9
Cmmaao pmi-resume template-9Cmmaao pmi-resume template-9
Cmmaao pmi-resume template-9
 
Employee-retention-
 Employee-retention- Employee-retention-
Employee-retention-
 
Trabalhos científicos
Trabalhos científicosTrabalhos científicos
Trabalhos científicos
 
Elasticity Of Demand Sangam Kumar
Elasticity Of Demand   Sangam KumarElasticity Of Demand   Sangam Kumar
Elasticity Of Demand Sangam Kumar
 
Informe Direccionde Proyectos
Informe Direccionde ProyectosInforme Direccionde Proyectos
Informe Direccionde Proyectos
 
Enzimas
EnzimasEnzimas
Enzimas
 
Head neck ppt
Head neck pptHead neck ppt
Head neck ppt
 

Semelhante a Virus informáticos: programas maliciosos

Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computaciónWAracelyJP
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informaticayanira24
 
Presentacion del sistema operativo
Presentacion del sistema operativoPresentacion del sistema operativo
Presentacion del sistema operativochristian005
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubiertoLic Karinne C´ceal
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Meiraas
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticosProtonos
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar viruschicojav
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosGloria Orozco Villa.
 
Deber
DeberDeber
DeberAKMFA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosangelafq
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase softwareUTN
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griseldaGris Lopez
 

Semelhante a Virus informáticos: programas maliciosos (20)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo de computación
Trabajo de computaciónTrabajo de computación
Trabajo de computación
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Macrovirus
MacrovirusMacrovirus
Macrovirus
 
Universidad técnica del norte
Universidad técnica del norteUniversidad técnica del norte
Universidad técnica del norte
 
Presentacion del sistema operativo
Presentacion del sistema operativoPresentacion del sistema operativo
Presentacion del sistema operativo
 
Archivo de virus word
Archivo de virus wordArchivo de virus word
Archivo de virus word
 
Virus informaticos al_descubierto
Virus informaticos al_descubiertoVirus informaticos al_descubierto
Virus informaticos al_descubierto
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.Aprender a prevenir virus informáticos.
Aprender a prevenir virus informáticos.
 
Aprender a prevenir virus informáticos
Aprender a prevenir virus informáticosAprender a prevenir virus informáticos
Aprender a prevenir virus informáticos
 
Eliminar virus
Eliminar virusEliminar virus
Eliminar virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Deber
DeberDeber
Deber
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tarea en clase software
Tarea en clase softwareTarea en clase software
Tarea en clase software
 
Lopez griselda
Lopez  griseldaLopez  griselda
Lopez griselda
 

Mais de Adrian Tkd Berrezueta

Infortmatica11 150528165419-lva1-app6891
Infortmatica11 150528165419-lva1-app6891Infortmatica11 150528165419-lva1-app6891
Infortmatica11 150528165419-lva1-app6891Adrian Tkd Berrezueta
 
Informaticablogger 150528170358-lva1-app6891
Informaticablogger 150528170358-lva1-app6891Informaticablogger 150528170358-lva1-app6891
Informaticablogger 150528170358-lva1-app6891Adrian Tkd Berrezueta
 
Google drive-150528165725-lva1-app6892
Google drive-150528165725-lva1-app6892Google drive-150528165725-lva1-app6892
Google drive-150528165725-lva1-app6892Adrian Tkd Berrezueta
 
Comocrearunacuentaenslideshare 150528171045-lva1-app6891
Comocrearunacuentaenslideshare 150528171045-lva1-app6891Comocrearunacuentaenslideshare 150528171045-lva1-app6891
Comocrearunacuentaenslideshare 150528171045-lva1-app6891Adrian Tkd Berrezueta
 
Formularios de-excel-1-150705020122-lva1-app6891
Formularios de-excel-1-150705020122-lva1-app6891Formularios de-excel-1-150705020122-lva1-app6891
Formularios de-excel-1-150705020122-lva1-app6891Adrian Tkd Berrezueta
 
Tareadeinformatica 150705020016-lva1-app6892
Tareadeinformatica 150705020016-lva1-app6892Tareadeinformatica 150705020016-lva1-app6892
Tareadeinformatica 150705020016-lva1-app6892Adrian Tkd Berrezueta
 
Prcticano113072015 150714040028-lva1-app6892
Prcticano113072015 150714040028-lva1-app6892Prcticano113072015 150714040028-lva1-app6892
Prcticano113072015 150714040028-lva1-app6892Adrian Tkd Berrezueta
 
Formatocondicional 150725143622-lva1-app6892
Formatocondicional 150725143622-lva1-app6892Formatocondicional 150725143622-lva1-app6892
Formatocondicional 150725143622-lva1-app6892Adrian Tkd Berrezueta
 

Mais de Adrian Tkd Berrezueta (20)

Infortmatica11 150528165419-lva1-app6891
Infortmatica11 150528165419-lva1-app6891Infortmatica11 150528165419-lva1-app6891
Infortmatica11 150528165419-lva1-app6891
 
Informaticablogger 150528170358-lva1-app6891
Informaticablogger 150528170358-lva1-app6891Informaticablogger 150528170358-lva1-app6891
Informaticablogger 150528170358-lva1-app6891
 
Google drive-150528165725-lva1-app6892
Google drive-150528165725-lva1-app6892Google drive-150528165725-lva1-app6892
Google drive-150528165725-lva1-app6892
 
Comocrearunacuentaenslideshare 150528171045-lva1-app6891
Comocrearunacuentaenslideshare 150528171045-lva1-app6891Comocrearunacuentaenslideshare 150528171045-lva1-app6891
Comocrearunacuentaenslideshare 150528171045-lva1-app6891
 
Formularios de-excel-1-150705020122-lva1-app6891
Formularios de-excel-1-150705020122-lva1-app6891Formularios de-excel-1-150705020122-lva1-app6891
Formularios de-excel-1-150705020122-lva1-app6891
 
Filtros 150825050002-lva1-app6891
Filtros 150825050002-lva1-app6891Filtros 150825050002-lva1-app6891
Filtros 150825050002-lva1-app6891
 
Tareadeinformatica 150705020016-lva1-app6892
Tareadeinformatica 150705020016-lva1-app6892Tareadeinformatica 150705020016-lva1-app6892
Tareadeinformatica 150705020016-lva1-app6892
 
Prcticano113072015 150714040028-lva1-app6892
Prcticano113072015 150714040028-lva1-app6892Prcticano113072015 150714040028-lva1-app6892
Prcticano113072015 150714040028-lva1-app6892
 
Practica2 150705015932-lva1-app6892
Practica2 150705015932-lva1-app6892Practica2 150705015932-lva1-app6892
Practica2 150705015932-lva1-app6892
 
Practica1 150705015833-lva1-app6891
Practica1 150705015833-lva1-app6891Practica1 150705015833-lva1-app6891
Practica1 150705015833-lva1-app6891
 
Formatocondicional 150725143622-lva1-app6892
Formatocondicional 150725143622-lva1-app6892Formatocondicional 150725143622-lva1-app6892
Formatocondicional 150725143622-lva1-app6892
 
Excel avanzado
Excel avanzadoExcel avanzado
Excel avanzado
 
Examen 1 er parcial
Examen 1 er parcialExamen 1 er parcial
Examen 1 er parcial
 
Examen 1 parcial
Examen 1 parcialExamen 1 parcial
Examen 1 parcial
 
Lección informatica ii
Lección informatica iiLección informatica ii
Lección informatica ii
 
Trabajo en clases #2
Trabajo en clases #2Trabajo en clases #2
Trabajo en clases #2
 
Practica en clases excel avanzado
Practica en clases excel avanzadoPractica en clases excel avanzado
Practica en clases excel avanzado
 
Syllabus informatica-ii 2015
Syllabus informatica-ii 2015Syllabus informatica-ii 2015
Syllabus informatica-ii 2015
 
Caratula
CaratulaCaratula
Caratula
 
Examen de orina
Examen de orinaExamen de orina
Examen de orina
 

Virus informáticos: programas maliciosos

  • 1. Alumno: Adrian Berrezueta Docente: Ing. Karina García Curso: Primer Semestre “A” 2013
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. 1.- Entrar en inicio y escribir CMD. 2.- Dar enter en CMD y aparecerá una ventana diciendo "Sistema Operativo MS o DS de Windows", éste programa se usa mediante comandos. 3.- Aparecerá esto => C:UsersFCQ> a esto le añaden la letra que le asignó la computadora al pen drive ya sea la F: , la G: o la H: . Quedará así: C:UsersFCQ>F: y le dan a enter. 4.- Después de eso aparecerá F:> por lo tanto, se debe añadir la palabra ATTRIB y las iniciales /D, /S, -H, -R, -S y dos asteriscos y un punto por lo que debe quedar así: F:>ATTRIB /D /S -H -R -S *.* y le dan a enter. 5.- A continuación aparecerá F:> por lo que se le debe agregar la C: y queda F:>C: y le dan a enter y aparecerá esto C:UsersFCQ>, así que después de esto se puede cerrar la ventana de CMD. 6.- El próximo paso es entrar en equipo y en la parte izquierda mismo de la pantalla o ventana se selecciona el pen drive para entrar y ver, a partir de ese momento se puede eliminar los accesos directos que aparecen, los archivos que aparecen con ~S, entre otros.
  • 4. La palabra FQC es el nombre del usuario de la computadora. La palabra ATTRIB significa atributos del pen drive, la /D significa directorios o carpetas, la /S son las subcarpetas, la -H son los archivos ocultos, la -R son los archivos de lectura y la -S significa guardar, el primer asterisco significa nombre de archivo y el segundo asterisco significa extensión de archivo.