SlideShare uma empresa Scribd logo
1 de 15
Programa de ordenador que se reproduce a sí mismo e interfiere con
el hardware de una computadora o con su sistema operativo.
Están diseñados para reproducirse y evitar su detección.
Un virus debe ser ejecutado para que funcione
(es decir, el ordenador debe cargar el virus desde la memoria del ordenador y
seguir sus instrucciones).
Carga Activa: son dichas instrucciones que el virus sigue al ser cargado en el
ordenador la cual trastornar o modifica archivos de datos, mostrar un
determinado mensaje o provocar fallas en el sistema operativo.
Pueden presentarse como programas aparentemente
beneficiosos para que los usuarios los descarguen.
Existen incluso algunos troyanos que pueden ofrecer
los resultados esperados y, al mismo tiempo, dañar
discretamente el sistema local o el de otras
computadoras conectadas a la red.
Un caballo de Troya aparenta ser algo interesante e
inocuo.
Se limitan a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
Está diseñado para copiarse de un equipo a otro, pero lo hace
automáticamente. En primer lugar, toma el control de las
características del equipo que permiten transferir archivos o
información. Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los gusanos es su
habilidad para replicarse en grandes números. Por ejemplo, un
gusano podría enviar copias de sí mismo a todos los usuarios
de su libreta de direcciones de correo electrónico, lo que
provoca un efecto dominó de intenso tráfico de red que puede
hacer más lentas las redes empresariales e Internet en su
totalidad. Cuando se lanzan nuevos gusanos, se propagan
muy rápidamente. Bloquean las redes y posiblemente
provocan esperas largas (a todos los usuarios) para ver las
páginas Web en Internet.
Una bomba lógica libera su carga activa cuando se cumple una
condición determinada, como cuando se alcanza una fecha u hora
determinada o cuando se teclea una combinación de letras.
Los virus parásitos infectan ficheros ejecutables o programas de la
computadora. No modifican el contenido del programa huésped,
pero se adhieren al huésped de tal forma que el código del virus se
ejecuta en primer lugar. Estos virus pueden ser de acción directa o
residentes. Un virus de acción directa selecciona uno o más
programas para infectar cada vez que se ejecuta. Un virus residente
se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
Los virus del sector de arranque inicial residen en la
primera parte del disco duro o flexible, conocida como
sector de arranque inicial, y sustituyen los programas
que almacenan información sobre el contenido del
disco o los programas que arrancan el ordenador.
Estos virus suelen difundirse mediante el intercambio
físico de discos flexibles.
Los virus multipartitos combinan las capacidades de los
virus parásitos y de sector de arranque inicial, y pueden
infectar tanto ficheros como sectores de arranque inicial.
No modifican los ficheros, sino que crean un nuevo
programa con el mismo nombre que un programa
legítimo y engañan al sistema operativo para que lo
ejecute.
Los virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo engañan para que
ejecute primero el virus y luego el programa deseado. Un
virus de vínculo puede infectar todo un directorio
(sección) de una computadora, y cualquier programa
ejecutable al que se acceda en dicho directorio
desencadena el virus.
virus infectan programas que contienen lenguajes de
macros potentes (lenguajes de programación que
permiten al usuario crear nuevas características y
herramientas) que pueden abrir, manipular y cerrar
ficheros de datos.
Si tu ordenador presenta algunos de los siguientes problemas
entonces presta atención podría ser que tu computadora este
infectada por algún virus.
Funciona más lentamente que de costumbre
Deja de responder o se bloquea con frecuencia
La computadora se bloquea y el sistema se reinicia cada pocos minutos
Se reinicia por sí solo y después no funciona normalmente
Las aplicaciones no funcionan correctamente
Los discos o las unidades de disco no están accesibles
Aparecen mensajes de error poco habituales
Se ven menús y cuadros de diálogo distorsionados
No se imprime correctamente
1.-Así se les llaman también a los virus caballo de Troya
2.-Caballo de Troya, gusanos, parásitos, multipartitos son ejemplos de:
3.-Se le conoce como las instrucciones que sigue un virus para ejecutarse
dentro de un ordenador.
4.-Este es un ejemplo de un virus ______ que podría enviar copias de sí
mismo a todos los usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó de intenso tráfico de red
que puede hacer más lentas las redes empresariales e Internet en su
totalidad.
5.-Se ejecutan en determinada fecha, hora u combinación de letras
(teclas).
6.-Estos virus pueden ser de acción directa o residentes.
7.-Selecciona uno o más programas para infectar cada vez que se ejecuta
8.-Se oculta en la memoria del ordenador e infecta un programa
determinado cuando se ejecuta dicho programa.
9.- Residen en la primera parte del disco duro.
VERTICALES
HORIZONTATALES
10.-Combinan las capacidades de los virus parásitos y de sector de arranque
Inicial.
11.- Crean un nuevo programa con el mismo nombre que un programa legítimo
12.- Modifican la forma en que el sistema operativo encuentra los programas
13.- Infectan programas que contienen lenguajes de Programación.
14.-Funciona mas lentamente, se bloquea con frecuencia, se reinicia por si
solo, las unidades de disco no son accesibles. etc. Son _________ de que un
ordenador contiene un virus.
15.Cuando un ordenador tiene virus se dice que esta
autonomia curricular 1  mtrs elisa navarro

Mais conteúdo relacionado

Mais procurados

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos1056956246
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRosandi Joya
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosKaren
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis deandean1991
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informaticoMelanieRamos25
 
Que son los virus
Que son los virusQue son los virus
Que son los virusalbertorp
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus InformaticosRicardoVR
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Virus informático
Virus informáticoVirus informático
Virus informáticohoverconde
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informaticoJenwardy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasarmando callejas
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus InformaticosSallyMacoth
 

Mais procurados (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Taller virus informatico meivis dean
Taller virus informatico meivis deanTaller virus informatico meivis dean
Taller virus informatico meivis dean
 
Trabajo practico de virus informatico
Trabajo practico de virus informaticoTrabajo practico de virus informatico
Trabajo practico de virus informatico
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Virus
Virus Virus
Virus
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Sally macoth Virus Informaticos
Sally macoth Virus InformaticosSally macoth Virus Informaticos
Sally macoth Virus Informaticos
 

Semelhante a autonomia curricular 1 mtrs elisa navarro

Semelhante a autonomia curricular 1 mtrs elisa navarro (20)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Los virus
Los virusLos virus
Los virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Scarlet marcano M731
Scarlet marcano M731Scarlet marcano M731
Scarlet marcano M731
 
Manual
ManualManual
Manual
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Expo virus y vacunas
Expo virus y vacunasExpo virus y vacunas
Expo virus y vacunas
 

Mais de acdurcor

Mi hijo no estudia, no ayuda, no obedece
Mi hijo no estudia, no ayuda, no obedeceMi hijo no estudia, no ayuda, no obedece
Mi hijo no estudia, no ayuda, no obedeceacdurcor
 
Paso a paso ingresar a las sesiones de capacitacion en teams
Paso a paso ingresar a las sesiones de capacitacion en teamsPaso a paso ingresar a las sesiones de capacitacion en teams
Paso a paso ingresar a las sesiones de capacitacion en teamsacdurcor
 
El principito
El principitoEl principito
El principitoacdurcor
 
1ros y 3ros trabajo no 4 conceptos basicos de la danza
1ros y 3ros trabajo no 4 conceptos basicos de la danza1ros y 3ros trabajo no 4 conceptos basicos de la danza
1ros y 3ros trabajo no 4 conceptos basicos de la danzaacdurcor
 
Formato entrega de libros
Formato entrega de librosFormato entrega de libros
Formato entrega de librosacdurcor
 
Formato entrega de libros
Formato entrega de librosFormato entrega de libros
Formato entrega de librosacdurcor
 
Maestro victor
Maestro victorMaestro victor
Maestro victoracdurcor
 
Collage 75(3)
Collage 75(3)Collage 75(3)
Collage 75(3)acdurcor
 
Collage 75
Collage 75Collage 75
Collage 75acdurcor
 
Artes 5 huapango
Artes 5 huapangoArtes 5 huapango
Artes 5 huapangoacdurcor
 
Actividad 10 planeacion
Actividad 10 planeacionActividad 10 planeacion
Actividad 10 planeacionacdurcor
 
Trabajo no-5-2da.-parte-artes-iii-baile-popular
Trabajo no-5-2da.-parte-artes-iii-baile-popularTrabajo no-5-2da.-parte-artes-iii-baile-popular
Trabajo no-5-2da.-parte-artes-iii-baile-popularacdurcor
 
Trabajos anotados-en-mi-lista
Trabajos anotados-en-mi-listaTrabajos anotados-en-mi-lista
Trabajos anotados-en-mi-listaacdurcor
 
Actividad 9 planeacion el avioncito
Actividad 9 planeacion el avioncitoActividad 9 planeacion el avioncito
Actividad 9 planeacion el avioncitoacdurcor
 
Act.tutoras18 29 mayo
Act.tutoras18 29 mayoAct.tutoras18 29 mayo
Act.tutoras18 29 mayoacdurcor
 
Act.club18 29 mayo
Act.club18 29 mayoAct.club18 29 mayo
Act.club18 29 mayoacdurcor
 
Trabajo no-4-.-artes-2-tradiciones-mexicanas
Trabajo no-4-.-artes-2-tradiciones-mexicanasTrabajo no-4-.-artes-2-tradiciones-mexicanas
Trabajo no-4-.-artes-2-tradiciones-mexicanasacdurcor
 
Actividad 8
Actividad 8Actividad 8
Actividad 8acdurcor
 
Act.fce318 29mayo
Act.fce318 29mayoAct.fce318 29mayo
Act.fce318 29mayoacdurcor
 
Act.fce2 18 29 mayo
Act.fce2 18 29 mayoAct.fce2 18 29 mayo
Act.fce2 18 29 mayoacdurcor
 

Mais de acdurcor (20)

Mi hijo no estudia, no ayuda, no obedece
Mi hijo no estudia, no ayuda, no obedeceMi hijo no estudia, no ayuda, no obedece
Mi hijo no estudia, no ayuda, no obedece
 
Paso a paso ingresar a las sesiones de capacitacion en teams
Paso a paso ingresar a las sesiones de capacitacion en teamsPaso a paso ingresar a las sesiones de capacitacion en teams
Paso a paso ingresar a las sesiones de capacitacion en teams
 
El principito
El principitoEl principito
El principito
 
1ros y 3ros trabajo no 4 conceptos basicos de la danza
1ros y 3ros trabajo no 4 conceptos basicos de la danza1ros y 3ros trabajo no 4 conceptos basicos de la danza
1ros y 3ros trabajo no 4 conceptos basicos de la danza
 
Formato entrega de libros
Formato entrega de librosFormato entrega de libros
Formato entrega de libros
 
Formato entrega de libros
Formato entrega de librosFormato entrega de libros
Formato entrega de libros
 
Maestro victor
Maestro victorMaestro victor
Maestro victor
 
Collage 75(3)
Collage 75(3)Collage 75(3)
Collage 75(3)
 
Collage 75
Collage 75Collage 75
Collage 75
 
Artes 5 huapango
Artes 5 huapangoArtes 5 huapango
Artes 5 huapango
 
Actividad 10 planeacion
Actividad 10 planeacionActividad 10 planeacion
Actividad 10 planeacion
 
Trabajo no-5-2da.-parte-artes-iii-baile-popular
Trabajo no-5-2da.-parte-artes-iii-baile-popularTrabajo no-5-2da.-parte-artes-iii-baile-popular
Trabajo no-5-2da.-parte-artes-iii-baile-popular
 
Trabajos anotados-en-mi-lista
Trabajos anotados-en-mi-listaTrabajos anotados-en-mi-lista
Trabajos anotados-en-mi-lista
 
Actividad 9 planeacion el avioncito
Actividad 9 planeacion el avioncitoActividad 9 planeacion el avioncito
Actividad 9 planeacion el avioncito
 
Act.tutoras18 29 mayo
Act.tutoras18 29 mayoAct.tutoras18 29 mayo
Act.tutoras18 29 mayo
 
Act.club18 29 mayo
Act.club18 29 mayoAct.club18 29 mayo
Act.club18 29 mayo
 
Trabajo no-4-.-artes-2-tradiciones-mexicanas
Trabajo no-4-.-artes-2-tradiciones-mexicanasTrabajo no-4-.-artes-2-tradiciones-mexicanas
Trabajo no-4-.-artes-2-tradiciones-mexicanas
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Act.fce318 29mayo
Act.fce318 29mayoAct.fce318 29mayo
Act.fce318 29mayo
 
Act.fce2 18 29 mayo
Act.fce2 18 29 mayoAct.fce2 18 29 mayo
Act.fce2 18 29 mayo
 

Último

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 

Último (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

autonomia curricular 1 mtrs elisa navarro

  • 1. Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo. Están diseñados para reproducirse y evitar su detección. Un virus debe ser ejecutado para que funcione (es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones). Carga Activa: son dichas instrucciones que el virus sigue al ser cargado en el ordenador la cual trastornar o modifica archivos de datos, mostrar un determinado mensaje o provocar fallas en el sistema operativo.
  • 2.
  • 3. Pueden presentarse como programas aparentemente beneficiosos para que los usuarios los descarguen. Existen incluso algunos troyanos que pueden ofrecer los resultados esperados y, al mismo tiempo, dañar discretamente el sistema local o el de otras computadoras conectadas a la red. Un caballo de Troya aparenta ser algo interesante e inocuo.
  • 4. Se limitan a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos. Está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
  • 5. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
  • 6. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa.
  • 7. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles.
  • 8. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.
  • 9. No modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.
  • 10. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus.
  • 11. virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos.
  • 12. Si tu ordenador presenta algunos de los siguientes problemas entonces presta atención podría ser que tu computadora este infectada por algún virus. Funciona más lentamente que de costumbre Deja de responder o se bloquea con frecuencia La computadora se bloquea y el sistema se reinicia cada pocos minutos Se reinicia por sí solo y después no funciona normalmente Las aplicaciones no funcionan correctamente Los discos o las unidades de disco no están accesibles Aparecen mensajes de error poco habituales Se ven menús y cuadros de diálogo distorsionados No se imprime correctamente
  • 13. 1.-Así se les llaman también a los virus caballo de Troya 2.-Caballo de Troya, gusanos, parásitos, multipartitos son ejemplos de: 3.-Se le conoce como las instrucciones que sigue un virus para ejecutarse dentro de un ordenador. 4.-Este es un ejemplo de un virus ______ que podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. 5.-Se ejecutan en determinada fecha, hora u combinación de letras (teclas). 6.-Estos virus pueden ser de acción directa o residentes. 7.-Selecciona uno o más programas para infectar cada vez que se ejecuta 8.-Se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. 9.- Residen en la primera parte del disco duro. VERTICALES
  • 14. HORIZONTATALES 10.-Combinan las capacidades de los virus parásitos y de sector de arranque Inicial. 11.- Crean un nuevo programa con el mismo nombre que un programa legítimo 12.- Modifican la forma en que el sistema operativo encuentra los programas 13.- Infectan programas que contienen lenguajes de Programación. 14.-Funciona mas lentamente, se bloquea con frecuencia, se reinicia por si solo, las unidades de disco no son accesibles. etc. Son _________ de que un ordenador contiene un virus. 15.Cuando un ordenador tiene virus se dice que esta