SlideShare uma empresa Scribd logo
1 de 10
 
 
 
[object Object],[object Object]
Residir en Memoria: un programa puede cargarse en la memoria del ordenador, y desde allí infectar todos los archivos ejecutables que se usen  No residentes: no se cargan en memoria, por lo tanto sólo pueden correr rutinas infecciosas cuando el programa infectado es ejecutado.  Ocultamiento: Un virus puede esconderse de los antivirus, en forma completa, redirigiendo la lectura del disco hacia otro sector, o por el tamaño del archivo que infectan, modificando la información para que el antivirus no detecté que el archivo creció.  Encriptado: este es otro método de ocultamiento, por el cual el virus permanece encriptado hasta que se ejecuta.  Polimórficos: tiene la capacidad de mutar cambiando parte de su programación para lucir distinto de un momento a otro. Ejecutables por evento: capaces de ejecutarse cuando un evento sucede en la PC.
[object Object],[object Object]
[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 

Mais conteúdo relacionado

Mais procurados

Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
beliat0712
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
camilomoreno33
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
brahian_hernandez
 

Mais procurados (16)

Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informático
Virus y antivirus informáticoVirus y antivirus informático
Virus y antivirus informático
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Virus
VirusVirus
Virus
 
diapositivas de las tic's
diapositivas de las tic'sdiapositivas de las tic's
diapositivas de las tic's
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virusyantivirus
VirusyantivirusVirusyantivirus
Virusyantivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destaque

Brincadeira cadeia alimentar (1)
Brincadeira cadeia alimentar (1)Brincadeira cadeia alimentar (1)
Brincadeira cadeia alimentar (1)
ensinodecienciassme
 
Apostila logica fcc-exercícios_resolvidos
Apostila logica fcc-exercícios_resolvidosApostila logica fcc-exercícios_resolvidos
Apostila logica fcc-exercícios_resolvidos
Erica Surmay
 
Los autos de mi vida
Los autos de mi vidaLos autos de mi vida
Los autos de mi vida
ASTRIDBONE
 
avaliação comportamental de machos de felis catus abandonados em
avaliação comportamental de machos de felis catus abandonados em avaliação comportamental de machos de felis catus abandonados em
avaliação comportamental de machos de felis catus abandonados em
bruna quinto
 
Ciências conhecimento e participação
Ciências   conhecimento e participaçãoCiências   conhecimento e participação
Ciências conhecimento e participação
ensinodecienciassme
 
Oficinas de astronomia smec 2013
Oficinas de astronomia   smec 2013Oficinas de astronomia   smec 2013
Oficinas de astronomia smec 2013
ensinodecienciassme
 

Destaque (20)

TRABALHO, CIÊNCIA, TECNOLOGIA E CULTURA E OS SUJEITOS DO ENSINO MÉDIO
TRABALHO, CIÊNCIA, TECNOLOGIA E CULTURA E OS SUJEITOS DO ENSINO MÉDIOTRABALHO, CIÊNCIA, TECNOLOGIA E CULTURA E OS SUJEITOS DO ENSINO MÉDIO
TRABALHO, CIÊNCIA, TECNOLOGIA E CULTURA E OS SUJEITOS DO ENSINO MÉDIO
 
amistad
amistadamistad
amistad
 
TVI EXPRESS HISPANO
TVI EXPRESS HISPANOTVI EXPRESS HISPANO
TVI EXPRESS HISPANO
 
Enfermedad Cerebrovascular
Enfermedad CerebrovascularEnfermedad Cerebrovascular
Enfermedad Cerebrovascular
 
PLANTILLA DE UNIDAD
PLANTILLA DE UNIDADPLANTILLA DE UNIDAD
PLANTILLA DE UNIDAD
 
Una Buena SeleccióN De Mis Alimentos
Una Buena SeleccióN De Mis AlimentosUna Buena SeleccióN De Mis Alimentos
Una Buena SeleccióN De Mis Alimentos
 
Somriures De Bombai
Somriures De BombaiSomriures De Bombai
Somriures De Bombai
 
Brincadeira cadeia alimentar (1)
Brincadeira cadeia alimentar (1)Brincadeira cadeia alimentar (1)
Brincadeira cadeia alimentar (1)
 
Apostila logica fcc-exercícios_resolvidos
Apostila logica fcc-exercícios_resolvidosApostila logica fcc-exercícios_resolvidos
Apostila logica fcc-exercícios_resolvidos
 
Los autos de mi vida
Los autos de mi vidaLos autos de mi vida
Los autos de mi vida
 
Batismo no Espírito santo
Batismo no Espírito santo Batismo no Espírito santo
Batismo no Espírito santo
 
Atividades
AtividadesAtividades
Atividades
 
Reencarnação ok
Reencarnação okReencarnação ok
Reencarnação ok
 
The corporation
The corporationThe corporation
The corporation
 
Journal citation reports
Journal citation reportsJournal citation reports
Journal citation reports
 
avaliação comportamental de machos de felis catus abandonados em
avaliação comportamental de machos de felis catus abandonados em avaliação comportamental de machos de felis catus abandonados em
avaliação comportamental de machos de felis catus abandonados em
 
Workshop 8
Workshop 8Workshop 8
Workshop 8
 
1º encontro do corpo diaconal shekinah cópia
1º encontro do corpo diaconal shekinah   cópia1º encontro do corpo diaconal shekinah   cópia
1º encontro do corpo diaconal shekinah cópia
 
Ciências conhecimento e participação
Ciências   conhecimento e participaçãoCiências   conhecimento e participação
Ciências conhecimento e participação
 
Oficinas de astronomia smec 2013
Oficinas de astronomia   smec 2013Oficinas de astronomia   smec 2013
Oficinas de astronomia smec 2013
 

Semelhante a Trabajo Práctico Sobre Virus

Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
gatica0526
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
miyivn
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
Rocio_scenna
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
Hugo Bond
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
albertorp
 

Semelhante a Trabajo Práctico Sobre Virus (20)

Diapositivas virus
Diapositivas virus Diapositivas virus
Diapositivas virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Karen virus
Karen virusKaren virus
Karen virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
virus informáticos
virus informáticos virus informáticos
virus informáticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virusss
VirusssVirusss
Virusss
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Trabajo Práctico Sobre Virus

  • 1.  
  • 2.  
  • 3.  
  • 4.
  • 5. Residir en Memoria: un programa puede cargarse en la memoria del ordenador, y desde allí infectar todos los archivos ejecutables que se usen No residentes: no se cargan en memoria, por lo tanto sólo pueden correr rutinas infecciosas cuando el programa infectado es ejecutado. Ocultamiento: Un virus puede esconderse de los antivirus, en forma completa, redirigiendo la lectura del disco hacia otro sector, o por el tamaño del archivo que infectan, modificando la información para que el antivirus no detecté que el archivo creció. Encriptado: este es otro método de ocultamiento, por el cual el virus permanece encriptado hasta que se ejecuta. Polimórficos: tiene la capacidad de mutar cambiando parte de su programación para lucir distinto de un momento a otro. Ejecutables por evento: capaces de ejecutarse cuando un evento sucede en la PC.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.