SlideShare uma empresa Scribd logo
1 de 10
“MI COLEGIO POR SIEMPRE”

RAUL SANTIAGO CORAL

10C

TECNOLOGIA

VIRUS INFORMATICO.

COLEGIO SAN JOSE DE LA SALLE


MEDELLIN
2012
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que
afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad como los
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
.
Virus Residentes
Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están
presentes permanentemente en nuestra computadora, y son ejecutados cuando
una función predeterminada específica se efectúa.
Virus de Acción directa
Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra
computadora cuando es ejecutado enseguida, realizando todas las funciones
predeterminadas por el programador a la hora de su creación.
Virus de Sobre escritura
Éstos son probablemente los virus más peligrosos.
Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto
quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y
a su vez, son reemplazados por otros archivos.
Virus Boot o de Arranque
El término boot hace referencia al sector de arranque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A
partir de ese momento, todos los dispositivos extraíbles que insertemos, serán
infectados posteriormente.
Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean
documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El
problema es que esos programas forman parte de un 70% del uso de una
computadora personal, por lo que, son los virus más famosos.
Virus Multi-partes
Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte
hace referencia a una combinación de todos los virus existentes en uno sólo.
Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM).
Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la
computadora, realizando la función predeterminada por el programador.
1Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- CyberScrub
11-eScan
12-BitDefendeFreeware
13-BullGuard
14-AntiVir Premium
15-Nod32.
hacker es la persona que aprovecha sus conocimientos (experto) de la
informática (redes, programación, etc..) para utilizar la vulnerabilidad de un
sistema con un fin como el obtener información privada. Existen muchos
tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero
blanco seria que avisa del peligro de un posible atentado en la red informática. El
otro, lo usara con fines maliciosos. En internet obtendrás mucha mas información
Un cracker es alguien que viola la seguridad de un sistema informático de forma
similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de
1985 por contraposición al término hacker, en defensa de estos últimos por el uso
incorrecto del término.
Se considera que la actividad de esta clase de cracker es dañina e ilegal.
También se denomina cracker a quien diseña o programa cracks informáticos, que
sirven para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican, sin que en absoluto pretenda ser dañino para
el usuario del mismo.
Una licencia de software es un contrato entre el titular del derecho de autor
(propietario) y el usuario del programa informático (usuario final), para utilizar éste
en una forma determinada y de conformidad con unas condiciones convenidas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias copias
del programa informático, los límites en la responsabilidad por fallos, el plazo de
cesión de los derechos, el ámbito geográfico de validez del contrato e incluso
pueden establecer determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros o la no reinstalación
del programa en equipos distintos al que se instaló originalmente.
En la empresas debe de haber un orden para garantizar una seguridad de la
información, debe de haber un duplicado de papelería, una revisión y
actualización en los programas trabajados y tener mucho cuidado con los
enlaces o mensajes sospechosos.

Mais conteúdo relacionado

Mais procurados

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofiibellon
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasSofia Bellon
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticoskarla1625
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticosconvida
 

Mais procurados (13)

Virus informaticos!
Virus informaticos!Virus informaticos!
Virus informaticos!
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Virus informáticomm
Virus informáticommVirus informáticomm
Virus informáticomm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Tiposdevirus
TiposdevirusTiposdevirus
Tiposdevirus
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 

Destaque

Java básico menu
Java básico menuJava básico menu
Java básico menujbersosa
 
Preguntas pleno 12 marzo 2013
Preguntas pleno 12 marzo 2013Preguntas pleno 12 marzo 2013
Preguntas pleno 12 marzo 2013UPyD Parla
 
Relacion entre primaria y universidad 2002
Relacion entre primaria y universidad 2002Relacion entre primaria y universidad 2002
Relacion entre primaria y universidad 2002khiny
 
Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesjbersosa
 
REA redes sociales
REA redes socialesREA redes sociales
REA redes socialesrosaliagarza
 
Qué son los sistemas de información geográfica
Qué son los sistemas de información geográficaQué son los sistemas de información geográfica
Qué son los sistemas de información geográficaJose Manuel Campos Garcia
 
El aprendizaje y el conocimiento
El aprendizaje y el conocimientoEl aprendizaje y el conocimiento
El aprendizaje y el conocimientokhiny
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013UPyD Parla
 
Pleno (8) 11 junio-2013, 2ª parte
Pleno (8) 11 junio-2013, 2ª partePleno (8) 11 junio-2013, 2ª parte
Pleno (8) 11 junio-2013, 2ª parteUPyD Parla
 
Inteligencia afectiva y cognitiva
Inteligencia afectiva y cognitivaInteligencia afectiva y cognitiva
Inteligencia afectiva y cognitivakhiny
 
Guía para la elaboración de la planeación didáctica argumentada docente educa...
Guía para la elaboración de la planeación didáctica argumentada docente educa...Guía para la elaboración de la planeación didáctica argumentada docente educa...
Guía para la elaboración de la planeación didáctica argumentada docente educa...Fernando Santander
 
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora Cristina Loma
 
Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013khiny
 

Destaque (20)

Java básico menu
Java básico menuJava básico menu
Java básico menu
 
Preguntas pleno 12 marzo 2013
Preguntas pleno 12 marzo 2013Preguntas pleno 12 marzo 2013
Preguntas pleno 12 marzo 2013
 
Endocrino roland
Endocrino rolandEndocrino roland
Endocrino roland
 
Relacion entre primaria y universidad 2002
Relacion entre primaria y universidad 2002Relacion entre primaria y universidad 2002
Relacion entre primaria y universidad 2002
 
Guia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesasercionesGuia demanejodeexcepcionesaserciones
Guia demanejodeexcepcionesaserciones
 
Emprendimiento empresa
Emprendimiento empresaEmprendimiento empresa
Emprendimiento empresa
 
Personal branding
Personal brandingPersonal branding
Personal branding
 
REO CONTUMAZ
 REO CONTUMAZ REO CONTUMAZ
REO CONTUMAZ
 
REA redes sociales
REA redes socialesREA redes sociales
REA redes sociales
 
ASALTAN CLUB DE TIRO EN LIMA
ASALTAN CLUB DE TIRO EN LIMAASALTAN CLUB DE TIRO EN LIMA
ASALTAN CLUB DE TIRO EN LIMA
 
Qué son los sistemas de información geográfica
Qué son los sistemas de información geográficaQué son los sistemas de información geográfica
Qué son los sistemas de información geográfica
 
El aprendizaje y el conocimiento
El aprendizaje y el conocimientoEl aprendizaje y el conocimiento
El aprendizaje y el conocimiento
 
Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013Pleno (02) 01 febrero-2013
Pleno (02) 01 febrero-2013
 
Pleno (8) 11 junio-2013, 2ª parte
Pleno (8) 11 junio-2013, 2ª partePleno (8) 11 junio-2013, 2ª parte
Pleno (8) 11 junio-2013, 2ª parte
 
Inteligencia afectiva y cognitiva
Inteligencia afectiva y cognitivaInteligencia afectiva y cognitiva
Inteligencia afectiva y cognitiva
 
Guía para la elaboración de la planeación didáctica argumentada docente educa...
Guía para la elaboración de la planeación didáctica argumentada docente educa...Guía para la elaboración de la planeación didáctica argumentada docente educa...
Guía para la elaboración de la planeación didáctica argumentada docente educa...
 
Incas
Incas Incas
Incas
 
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora
Clase 1 de emprendimiento: Actual entorno de negocios y mentalidad emprendedora
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013Poblacion y la educación mexico 2013
Poblacion y la educación mexico 2013
 

Semelhante a Coral virus

Semelhante a Coral virus (20)

Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo de redes de aprendizaje
Trabajo de redes de aprendizajeTrabajo de redes de aprendizaje
Trabajo de redes de aprendizaje
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Lenguaje vi
Lenguaje viLenguaje vi
Lenguaje vi
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Definiciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 bDefiniciones de las diferentes amenazas de seguridad informática, 1 b
Definiciones de las diferentes amenazas de seguridad informática, 1 b
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Mais de escobarendon123456

Mais de escobarendon123456 (8)

Carolina liderazgo
Carolina liderazgoCarolina liderazgo
Carolina liderazgo
 
Trabajo en equipo carolina
Trabajo en equipo carolinaTrabajo en equipo carolina
Trabajo en equipo carolina
 
La comunicación carolina escobar
La comunicación   carolina escobarLa comunicación   carolina escobar
La comunicación carolina escobar
 
Carolina escobar rendon pagina 33
Carolina escobar rendon pagina 33Carolina escobar rendon pagina 33
Carolina escobar rendon pagina 33
 
PORTADA
PORTADAPORTADA
PORTADA
 
Coral virus
Coral virusCoral virus
Coral virus
 
Competencias personales
Competencias personalesCompetencias personales
Competencias personales
 
Señales inalambricas carolina escobar rendon
Señales inalambricas carolina escobar rendonSeñales inalambricas carolina escobar rendon
Señales inalambricas carolina escobar rendon
 

Coral virus

  • 1. “MI COLEGIO POR SIEMPRE” RAUL SANTIAGO CORAL 10C TECNOLOGIA VIRUS INFORMATICO. COLEGIO SAN JOSE DE LA SALLE MEDELLIN 2012
  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. .
  • 3.
  • 4. Virus Residentes Éste tipo de virus se hace llamar “virus residente” por la razón de que ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa. Virus de Acción directa Caso contrario de los virus residentes. Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación. Virus de Sobre escritura Éstos son probablemente los virus más peligrosos. Si bien, la sobre escritura significa: “reemplazar un archivo con otro nuevo”, esto quiere decir que, destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos. Virus Boot o de Arranque El término boot hace referencia al sector de arranque de nuestra computadora. Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
  • 5. Virus de Macro Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, PowerPoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos. Virus Multi-partes Sin duda alguna, éste tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo. Virus de Fichero Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
  • 6. 1Norton 2-Avast 3-Avg Software 4-Panda 5-McCaffe 6-Kaspersky 7- Active Virus Shield 8-F-Secure 2006 9-BitDefender 10- CyberScrub 11-eScan 12-BitDefendeFreeware 13-BullGuard 14-AntiVir Premium 15-Nod32.
  • 7. hacker es la persona que aprovecha sus conocimientos (experto) de la informática (redes, programación, etc..) para utilizar la vulnerabilidad de un sistema con un fin como el obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usara con fines maliciosos. En internet obtendrás mucha mas información
  • 8. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal. También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • 9. Una licencia de software es un contrato entre el titular del derecho de autor (propietario) y el usuario del programa informático (usuario final), para utilizar éste en una forma determinada y de conformidad con unas condiciones convenidas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 10. En la empresas debe de haber un orden para garantizar una seguridad de la información, debe de haber un duplicado de papelería, una revisión y actualización en los programas trabajados y tener mucho cuidado con los enlaces o mensajes sospechosos.