SlideShare a Scribd company logo
1 of 10
LADY GISELLA SOLER GAMEZ
UNIVERCIDAD TECNOLOGICA PEDAGOGICA DE
COLOMB IA
SERES LENGUPA
MIRAFLORES (boy)
2015
es un MALWARE que tiene
por objetivo alterar el
normal funcionamiento
del ORDENADOR sin el
permiso o el conocimiento
del usuario
Recicler
• crea un acceso directo de un programa y
eliminar su aplicación original. convierte a
toda la información en accesos directos
Troyano
•Altera el sistema del hardware o en un caso
extremo permite que un usuario externo pueda
controlar el equipo.
gusano
•Los gusanos utilizan las partes automáticas de un
sistema operativo que generalmente son invisibles
al usuario.
Bombas lógicas
•Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser
una fecha, una combinación de teclas, o ciertas
condiciones técnicas
Hoax
• Los hoax no son virus ni tienen capacidad
de reproducirse por sí solos. Son mensajes
de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos.
Joke
• es un tipo de virus informáticos, cuyo objetivo es crear
algún efecto molesto o humorístico como una broma.
virus residentes
• se ocultan en la memoria RAM de forma permanente o
residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo
Virus de acción directa
• estos virus no permanecen en memoria. Por tanto, su objetivo
prioritario es reproducirse y actuar en el mismo momento de
ser ejecutados.
Virus de sobreescritura
• se caracterizan por destruir la información
contenida en los ficheros que infectan.
Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total
o parcialmente inservibles.
Virus de boot
• hacen referencia a una sección muy importante de un disco o
unidad de almacenamiento CD, DVD, memorias USB etc. Este
tipo de virus no infecta ficheros, sino los discos que los
contienen.
virus de enlace o directorio
• alteran las direcciones que indican donde se almacenan los
ficheros.
Virus cifrados
• Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimorficos
• Son virus que en cada infección que realizan
se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Virus multipartites
virus del fichero
•Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc
Virus de fat
•La tabla de asignación de ficheros o FAT (del inglés File Allocation
Table) es la sección de un disco utilizada para enlazar la información
contenida en éste
Virus hijackers
• son programas que secuestran navegadores
de internet principalmente el Explorer. Los
hijackers alteran las páginas iniciales del
navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups.
Virus zombie
es cuando la computadora que es infectada es controlada por
terceros. Se utiliza para desminar virus, keyloggers y
procedimientos invasivos en general.
virus keylogger
. Son virus que quedan escondidos en el sistema operativo de
manera que la víctima no tiene como saber que está siendo
monitorizada. Los keyloggers se utilizan para usualmente para
robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las de el E-mail, MSN, etc.
 El primer trabajo académico en la teoría de los programas de ordenador auto-
replicantes fue publicado por John von Neumann en 1949
 En 1960 Victor Vyssotsky Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs implementaron un juego de ordenador llamadoDarwin en un mainframe IBM
7090 En él, dos programas jugadores compiten en la arena por controlar el sistema,
eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias.
 En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit
minimaler Informationsübertragung" (autómata auto reproducible con mínimo
intercambio de información
 En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock
en la que anticipa el riesgo de virus de Internet.
 En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund en la
que compara a algunos programas con los virus biológicos.
 En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner
para los Apple II el primer virus informático conocido que tuvo una expansión real y no
como un concepto de laboratorio. Puede ser descrito como el primer virus de sector
de arranque
 En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred
Cohen por primera vez el término "virus informático".
 https://es.wikipedia.org/wiki/Virus_infor
m%C3%A1tico
 https://www.youtube.com/watch?v=pw
DoVho0lvQ
 https://www.youtube.com/watch?v=wb
UVBZHsUZQ

More Related Content

What's hot (20)

Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos y Anti-Virus
Virus informáticos y Anti-VirusVirus informáticos y Anti-Virus
Virus informáticos y Anti-Virus
 
Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.Virus informatico david diaz 9 4 .l.
Virus informatico david diaz 9 4 .l.
 
Virus informático (1)
Virus informático (1)Virus informático (1)
Virus informático (1)
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
V i r u s
V i r u s V i r u s
V i r u s
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Orígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticosOrígenes y antecedentes de los virus informáticos
Orígenes y antecedentes de los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus seguridad en redes
Virus seguridad en redesVirus seguridad en redes
Virus seguridad en redes
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 
Virus
VirusVirus
Virus
 

Viewers also liked

Uso de redes sociales
Uso de redes socialesUso de redes sociales
Uso de redes socialesDulce Marquez
 
Garden Presentation 2015
Garden Presentation 2015Garden Presentation 2015
Garden Presentation 2015Cheryl Uhl
 
Kayely hung
Kayely hungKayely hung
Kayely hungkayely
 
Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02ealcaraz3
 
Motivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMotivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMariajesusPsicologia
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Funciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasFunciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasJohn Molina
 
皆の日本語本冊中级1
皆の日本語本冊中级1皆の日本語本冊中级1
皆の日本語本冊中级1Ito Ree
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Pacific Church
 
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictThe Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictPacific Church
 
Ppt final video de voleibol 2
Ppt final video de voleibol 2Ppt final video de voleibol 2
Ppt final video de voleibol 2voleibolmayor
 

Viewers also liked (17)

Uso de redes sociales
Uso de redes socialesUso de redes sociales
Uso de redes sociales
 
Garden Presentation 2015
Garden Presentation 2015Garden Presentation 2015
Garden Presentation 2015
 
Kayely hung
Kayely hungKayely hung
Kayely hung
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
LOR-MPT
LOR-MPTLOR-MPT
LOR-MPT
 
Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02Webquest2 0-100503051130-phpapp02
Webquest2 0-100503051130-phpapp02
 
EmpowOR Conference Loop CAP 2015
EmpowOR Conference Loop CAP 2015EmpowOR Conference Loop CAP 2015
EmpowOR Conference Loop CAP 2015
 
Motivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus SuarezMotivación y emoción por Maria Jesus Suarez
Motivación y emoción por Maria Jesus Suarez
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Funciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinasFunciones reproductoras y hormonales masculinas
Funciones reproductoras y hormonales masculinas
 
皆の日本語本冊中级1
皆の日本語本冊中级1皆の日本語本冊中级1
皆の日本語本冊中级1
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!Building a marriage part 5 - I Never Knew He Was Like THAT!
Building a marriage part 5 - I Never Knew He Was Like THAT!
 
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and ConflictThe Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
The Life and Ministry of the Apostle Paul, part 6: Endurance and Conflict
 
Ppt final video de voleibol 2
Ppt final video de voleibol 2Ppt final video de voleibol 2
Ppt final video de voleibol 2
 
El aborto
El abortoEl aborto
El aborto
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 

Similar to Virus informáticos power point

Similar to Virus informáticos power point (20)

Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Los virus
Los virusLos virus
Los virus
 
Virus
VirusVirus
Virus
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Colegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estadoColegio de estudios científicos y tecnologicos del estado
Colegio de estudios científicos y tecnologicos del estado
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Recently uploaded

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 

Recently uploaded (20)

Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Acuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptxAcuerdo segundo periodo - Grado Septimo.pptx
Acuerdo segundo periodo - Grado Septimo.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 

Virus informáticos power point

  • 1. LADY GISELLA SOLER GAMEZ UNIVERCIDAD TECNOLOGICA PEDAGOGICA DE COLOMB IA SERES LENGUPA MIRAFLORES (boy) 2015
  • 2. es un MALWARE que tiene por objetivo alterar el normal funcionamiento del ORDENADOR sin el permiso o el conocimiento del usuario
  • 3. Recicler • crea un acceso directo de un programa y eliminar su aplicación original. convierte a toda la información en accesos directos Troyano •Altera el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. gusano •Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas •Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas
  • 4. Hoax • Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke • es un tipo de virus informáticos, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. virus residentes • se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo Virus de acción directa • estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados.
  • 5. Virus de sobreescritura • se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot • hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. Este tipo de virus no infecta ficheros, sino los discos que los contienen. virus de enlace o directorio • alteran las direcciones que indican donde se almacenan los ficheros. Virus cifrados • Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
  • 6. Virus polimorficos • Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Virus multipartites virus del fichero •Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc Virus de fat •La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste
  • 7. Virus hijackers • son programas que secuestran navegadores de internet principalmente el Explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Virus zombie es cuando la computadora que es infectada es controlada por terceros. Se utiliza para desminar virus, keyloggers y procedimientos invasivos en general. virus keylogger . Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan para usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las de el E-mail, MSN, etc.
  • 8.  El primer trabajo académico en la teoría de los programas de ordenador auto- replicantes fue publicado por John von Neumann en 1949  En 1960 Victor Vyssotsky Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs implementaron un juego de ordenador llamadoDarwin en un mainframe IBM 7090 En él, dos programas jugadores compiten en la arena por controlar el sistema, eliminando a su enemigo, intentado sobreescribir o inutilizar todas sus copias.  En 1972 Veith Risak publica el artículo "Selbstreproduzierende Automaten mit minimaler Informationsübertragung" (autómata auto reproducible con mínimo intercambio de información  En 1975 el autor Inglés John Brunner publica la novela El jinete de la onda de shock en la que anticipa el riesgo de virus de Internet.  En 1980, Jürgen Kraus escribió una tesis en la Universidad técnica de Dortmund en la que compara a algunos programas con los virus biológicos.  En 1982 Rich Skrenta, un estudiante de instituto de 15 años, programa el Elk Cloner para los Apple II el primer virus informático conocido que tuvo una expansión real y no como un concepto de laboratorio. Puede ser descrito como el primer virus de sector de arranque  En 1984 el Profesor Leonard M. Adleman utilizó en una conversación con Fred Cohen por primera vez el término "virus informático".