presentacion INFORMATICA APLICADA

Páginas: 5 (1053 palabras) Publicado: 16 de marzo de 2016
Instituto Técnico
Panasystem’s

Módulo:

Informática aplicada
Presentación sobre:

Virus Informáticos

Elaborado por:

Erick Sánchez
8-799-1286

2015

¿Qué es un virus
informático?



Los virus son programas informáticos que tienen como objetivo alterar el 
funcionamiento del computador, sin que el usuario se de cuenta. Estos, por
lo general, infectan otros archivos del sistema con la intenciónde
modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen
unos un poco más inofensivos que se caracterizan únicamente por ser
molestos.

¿Cuál es el funcionamiento
básico de un virus?


Se ejecuta un programa que está
infectado, en la mayoría de las
ocasiones, por desconocimiento
del usuario.




El código delvirus queda
residente (alojado) en la memoria
RAM de la computadora, aun
cuando el programa que lo
contenía haya terminado de
ejecutarse.



El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
ejecución.

Finalmente se añade el código del virus al programainfectado
y se graba en el disco,
con lo cual el proceso de replicado
se completa.

Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que
este se ejecuta en nuestra computadora alterando la actividad de la misma,
entre los más comunes están:
1.

TROYANO

2.



Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que unusuario
externo pueda controlar el equipo.


GUSANO

Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.

Tipos de virus
. RETROVIRUS o
KILLER
3

4.
Es un virus informático, que intenta evitar o esconder la operación de
un programa antivirus. El ataque puede ser específico a un antivirus o
en formagenérica.
Normalmente los retrovirus
no son dañinos en sí.
Básicamente su función
consiste en despejar el
camino para la entrada
de otros virus realmente
destructivos, que lo
acompañan en el código.


BOMBAS LÓGICAS o de
TIEMPO



Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertascondiciones técnicas
(Bombas Lógicas). Si no se produce la condición permanece oculto
al usuario.

Tipos de virus
5.

HOAX
6.

JOKE

Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a
otro, y si se le llega a dar a cerrar es posible que salga una
ventana que diga: ERROR! 
No se puede cerrar!.


No son virus ni tienen capacidad dereproducirse por si solos. Son mensajes
de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño
enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.

Consecuencias de losvirus
informáticos
Algunas de las acciones de algunos virus son:


Unirse a un programa instalado en el computador permitiendo su
propagación.



Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.



Ralentizar o bloquear el computador.



Destruir la información almacenada en el disco, en algunos casos
vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco.



Molestar al usuario cerrando ventanas, moviendo el ratón..

M ÉTODOS DE INFECCIÓN

Hay muchas formas con las que un computador
puede exponerse o infectarse con virus. Veamos
algunas de ellas:



Mensajes dejados en redes

sociales como Twitter o Facebook.



Archivos adjuntos en los mensajes de correo electrónico.



Sitios web sospechosos.

...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Presentación Informatica
  • Aplicaciones informaticas
  • Informatica aplicada
  • informatica aplicada
  • Informatica aplicada
  • informatica aplicada
  • aplicaciones informaticas
  • Aplicaciones informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS