SlideShare una empresa de Scribd logo
1 de 6
VIRUS
INFORMATICOS
• ESTÁN DISEÑADOS PARA REPRODUCIRSE Y
EVITAR SU DETECCIÓN.
• EL ORDENADOR DEBE CARGAR EL VIRUS
DESDE LA MEMORIA DEL ORDENADOR Y
SEGUIR SUS INSTRUCCIONES. ESTAS
INSTRUCCIONES SE CONOCEN COMO CARGA
ACTIVA DEL VIRUS.
• . LA CARGA ACTIVA PUEDE TRASTORNAR O
MODIFICAR ARCHIVOS DE DATOS, PRESENTAR
UN DETERMINADO MENSAJE O PROVOCAR
FALLOS EN EL SISTEMA OPERATIVO.
EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS 
SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN 
AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU 
DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES 
CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y
GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO 
INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO 
CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS. 
UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO 
SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO 
CUANDO SE ALCANZA UNA FECHA U HORA 
DETERMINADA O CUANDO SE TECLEA UNA 
COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A 
REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA 
COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN 
MÁS LENTOS.
• Algunas de l
• s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS:
• SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES 
SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE 
EJECUTA UN ORDENADOR O COMPUTADORA. 
• ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE 
INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A 
ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES 
DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS 
NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL, 
TIEMPO  DE PROCESADOR.
• ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE 
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO 
PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA 
CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE 
DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS. 
• ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR 
QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER 
UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE 
LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO 
DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS.
• VÍRICOS:
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.

Más contenido relacionado

La actualidad más candente (12)

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispyware
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
Tic
TicTic
Tic
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacion
 
Examen final
Examen finalExamen final
Examen final
 
Antivirusunidad2
Antivirusunidad2Antivirusunidad2
Antivirusunidad2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado (7)

Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabalho dos vírus
Trabalho dos vírusTrabalho dos vírus
Trabalho dos vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vírus
VírusVírus
Vírus
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Similar a Virus vacunas informaticas

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
loresoto
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
ANPIHERA
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
nicosp97020106062
 

Similar a Virus vacunas informaticas (20)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Virus
VirusVirus
Virus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Virus vacunas informaticas

  • 2. • ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN. • EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR SUS INSTRUCCIONES. ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS. • . LA CARGA ACTIVA PUEDE TRASTORNAR O MODIFICAR ARCHIVOS DE DATOS, PRESENTAR UN DETERMINADO MENSAJE O PROVOCAR FALLOS EN EL SISTEMA OPERATIVO.
  • 3. EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS  SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN  AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU  DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES  CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO  INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO  CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS.  UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO  SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO  CUANDO SE ALCANZA UNA FECHA U HORA  DETERMINADA O CUANDO SE TECLEA UNA  COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A  REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA  COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN  MÁS LENTOS.
  • 4. • Algunas de l • s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS: • SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES  SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE  EJECUTA UN ORDENADOR O COMPUTADORA.  • ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE  INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A  ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES  DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS  NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL,  TIEMPO  DE PROCESADOR. • ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE  PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO  PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA  CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE  DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS.  • ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR  QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER  UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE  LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO  DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS. • VÍRICOS:
  • 5. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.
  • 6. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.