SlideShare uma empresa Scribd logo
1 de 6
VIRUS
INFORMATICOS
• ESTÁN DISEÑADOS PARA REPRODUCIRSE Y
EVITAR SU DETECCIÓN.
• EL ORDENADOR DEBE CARGAR EL VIRUS
DESDE LA MEMORIA DEL ORDENADOR Y
SEGUIR SUS INSTRUCCIONES. ESTAS
INSTRUCCIONES SE CONOCEN COMO CARGA
ACTIVA DEL VIRUS.
• . LA CARGA ACTIVA PUEDE TRASTORNAR O
MODIFICAR ARCHIVOS DE DATOS, PRESENTAR
UN DETERMINADO MENSAJE O PROVOCAR
FALLOS EN EL SISTEMA OPERATIVO.
EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS 
SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN 
AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU 
DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES 
CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y
GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO 
INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO 
CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS. 
UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO 
SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO 
CUANDO SE ALCANZA UNA FECHA U HORA 
DETERMINADA O CUANDO SE TECLEA UNA 
COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A 
REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA 
COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN 
MÁS LENTOS.
• Algunas de l
• s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS:
• SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES 
SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE 
EJECUTA UN ORDENADOR O COMPUTADORA. 
• ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE 
INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A 
ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES 
DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS 
NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL, 
TIEMPO  DE PROCESADOR.
• ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE 
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO 
PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA 
CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE 
DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS. 
• ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR 
QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER 
UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE 
LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO 
DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS.
• VÍRICOS:
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.

Mais conteúdo relacionado

Mais procurados

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispywaregrijalba14
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.Erikita Maldonado
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)Ruth Rogeles
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacionDClml
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaBilly Hernandez
 

Mais procurados (12)

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispyware
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
Tic
TicTic
Tic
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacion
 
Examen final
Examen finalExamen final
Examen final
 
Antivirusunidad2
Antivirusunidad2Antivirusunidad2
Antivirusunidad2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destaque

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaselizabeth22120926
 
Guida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareGuida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareSalvatoreFabozzo94
 
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...kcorstel
 
The Sound Presentation
The Sound PresentationThe Sound Presentation
The Sound Presentationjnote04
 
Lifetime of Referrals & Leads
Lifetime of Referrals & LeadsLifetime of Referrals & Leads
Lifetime of Referrals & LeadsKokomoMortgagePro
 
Successful School/Public Library Collaboration
Successful School/Public Library CollaborationSuccessful School/Public Library Collaboration
Successful School/Public Library Collaborationkcorstel
 
Engaging Techy Teen Volunteers
Engaging Techy Teen VolunteersEngaging Techy Teen Volunteers
Engaging Techy Teen Volunteerskcorstel
 
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books?  Developing Graphic Novel Collections in LibrariesWho's Afraid of Comic Books?  Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Librarieskcorstel
 

Destaque (18)

Urbamba benemerita ciudad
Urbamba benemerita ciudadUrbamba benemerita ciudad
Urbamba benemerita ciudad
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Disequazioni con moduli
Disequazioni con moduliDisequazioni con moduli
Disequazioni con moduli
 
Disequazioni con moduli
Disequazioni con moduliDisequazioni con moduli
Disequazioni con moduli
 
Guida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShareGuida su PowerPoint e SlideShare
Guida su PowerPoint e SlideShare
 
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
Who's Afraid of Comic Books? Building and Maintaining Graphic Novel Collectio...
 
Il metodo scientifico
Il metodo scientificoIl metodo scientifico
Il metodo scientifico
 
Guida di powerpoint2
Guida di powerpoint2Guida di powerpoint2
Guida di powerpoint2
 
The Sound Presentation
The Sound PresentationThe Sound Presentation
The Sound Presentation
 
Disequazioni
DisequazioniDisequazioni
Disequazioni
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Lifetime of Referrals & Leads
Lifetime of Referrals & LeadsLifetime of Referrals & Leads
Lifetime of Referrals & Leads
 
Guida di powerpoint
Guida di powerpointGuida di powerpoint
Guida di powerpoint
 
Successful School/Public Library Collaboration
Successful School/Public Library CollaborationSuccessful School/Public Library Collaboration
Successful School/Public Library Collaboration
 
Grandezze Fisiche
Grandezze FisicheGrandezze Fisiche
Grandezze Fisiche
 
Engaging Techy Teen Volunteers
Engaging Techy Teen VolunteersEngaging Techy Teen Volunteers
Engaging Techy Teen Volunteers
 
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books?  Developing Graphic Novel Collections in LibrariesWho's Afraid of Comic Books?  Developing Graphic Novel Collections in Libraries
Who's Afraid of Comic Books? Developing Graphic Novel Collections in Libraries
 

Semelhante a Virus informáticos y sus características

Semelhante a Virus informáticos y sus características (20)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Virus
VirusVirus
Virus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 
Virus y vacunas 1
Virus y vacunas 1Virus y vacunas 1
Virus y vacunas 1
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Virus informáticos y sus características

  • 2. • ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN. • EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR SUS INSTRUCCIONES. ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS. • . LA CARGA ACTIVA PUEDE TRASTORNAR O MODIFICAR ARCHIVOS DE DATOS, PRESENTAR UN DETERMINADO MENSAJE O PROVOCAR FALLOS EN EL SISTEMA OPERATIVO.
  • 3. EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS  SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN  AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU  DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES  CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO  INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO  CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS.  UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO  SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO  CUANDO SE ALCANZA UNA FECHA U HORA  DETERMINADA O CUANDO SE TECLEA UNA  COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A  REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA  COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN  MÁS LENTOS.
  • 4. • Algunas de l • s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS: • SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES  SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE  EJECUTA UN ORDENADOR O COMPUTADORA.  • ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE  INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A  ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES  DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS  NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL,  TIEMPO  DE PROCESADOR. • ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE  PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO  PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA  CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE  DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS.  • ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR  QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER  UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE  LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO  DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS. • VÍRICOS:
  • 5. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.
  • 6. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.