SlideShare una empresa de Scribd logo
1 de 6
VIRUS
INFORMATICOS
• ESTÁN DISEÑADOS PARA REPRODUCIRSE Y
EVITAR SU DETECCIÓN.
• EL ORDENADOR DEBE CARGAR EL VIRUS
DESDE LA MEMORIA DEL ORDENADOR Y
SEGUIR SUS INSTRUCCIONES. ESTAS
INSTRUCCIONES SE CONOCEN COMO CARGA
ACTIVA DEL VIRUS.
• . LA CARGA ACTIVA PUEDE TRASTORNAR O
MODIFICAR ARCHIVOS DE DATOS, PRESENTAR
UN DETERMINADO MENSAJE O PROVOCAR
FALLOS EN EL SISTEMA OPERATIVO.
EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS 
SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN 
AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU 
DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES 
CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y
GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO 
INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO 
CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS. 
UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO 
SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO 
CUANDO SE ALCANZA UNA FECHA U HORA 
DETERMINADA O CUANDO SE TECLEA UNA 
COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A 
REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA 
COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN 
MÁS LENTOS.
• Algunas de l
• s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS:
• SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES 
SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE 
EJECUTA UN ORDENADOR O COMPUTADORA. 
• ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE 
INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A 
ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES 
DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS 
NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL, 
TIEMPO  DE PROCESADOR.
• ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE 
PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO 
PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA 
CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE 
DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS. 
• ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR 
QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER 
UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE 
LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO 
DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS.
• VÍRICOS:
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.
LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y
EN SU MAYORÍA INOFENSIVAS, AUNQUE
ALGUNAS PUEDEN PROVOCAR EFECTOS
MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE
DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO
PÉRDIDAS DE DATOS. HAY VIRUS QUE NI
SIQUIERA ESTÁN DISEÑADOS PARA
ACTIVARSE, POR LO QUE SÓLO OCUPAN
ESPACIO EN DISCO, O EN LA MEMORIA. SIN
EMBARGO, ES RECOMENDABLE Y POSIBLE
EVITARLOS.

Más contenido relacionado

La actualidad más candente

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispywaregrijalba14
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.Erikita Maldonado
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)Ruth Rogeles
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacionDClml
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronicaBilly Hernandez
 

La actualidad más candente (12)

Spyware y antispyware
Spyware y antispywareSpyware y antispyware
Spyware y antispyware
 
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
POSIBLES SITUACIONES CUANDO TENEMOS LA VISITA DE UN VIRUS EN NUESTRO ORDENADOR.
 
Ruth virus y vacunas informaticas (4)
Ruth  virus y vacunas informaticas (4)Ruth  virus y vacunas informaticas (4)
Ruth virus y vacunas informaticas (4)
 
12. viviana pulla
12. viviana pulla12. viviana pulla
12. viviana pulla
 
Tic
TicTic
Tic
 
Software para la seguridad de informacion
Software para la seguridad de informacionSoftware para la seguridad de informacion
Software para la seguridad de informacion
 
Examen final
Examen finalExamen final
Examen final
 
Antivirusunidad2
Antivirusunidad2Antivirusunidad2
Antivirusunidad2
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
Riesgo de la informacion electronica
Riesgo de la informacion electronicaRiesgo de la informacion electronica
Riesgo de la informacion electronica
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 

Destacado

Destacado (7)

Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabalho dos vírus
Trabalho dos vírusTrabalho dos vírus
Trabalho dos vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vírus
VírusVírus
Vírus
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Similar a Virus vacunas informaticas

Similar a Virus vacunas informaticas (20)

Virus
VirusVirus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus Jefferson
Virus JeffersonVirus Jefferson
Virus Jefferson
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
CLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptxCLASE INFORMATICA (VIRUS) .pptx
CLASE INFORMATICA (VIRUS) .pptx
 
EXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptxEXPO HERRAMIENTAS INFORMATICAS.pptx
EXPO HERRAMIENTAS INFORMATICAS.pptx
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas informaticas pilar
Virus y vacunas informaticas pilarVirus y vacunas informaticas pilar
Virus y vacunas informaticas pilar
 
Antivirus natzil
Antivirus natzilAntivirus natzil
Antivirus natzil
 
Virus
VirusVirus
Virus
 
Virus Uptc
Virus UptcVirus Uptc
Virus Uptc
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas (1)
Virus y vacunas (1)Virus y vacunas (1)
Virus y vacunas (1)
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Virus vacunas informaticas

  • 2. • ESTÁN DISEÑADOS PARA REPRODUCIRSE Y EVITAR SU DETECCIÓN. • EL ORDENADOR DEBE CARGAR EL VIRUS DESDE LA MEMORIA DEL ORDENADOR Y SEGUIR SUS INSTRUCCIONES. ESTAS INSTRUCCIONES SE CONOCEN COMO CARGA ACTIVA DEL VIRUS. • . LA CARGA ACTIVA PUEDE TRASTORNAR O MODIFICAR ARCHIVOS DE DATOS, PRESENTAR UN DETERMINADO MENSAJE O PROVOCAR FALLOS EN EL SISTEMA OPERATIVO.
  • 3. EXISTEN OTROS PROGRAMAS INFORMÁTICOS NOCIVOS  SIMILARES A LOS VIRUS, PERO QUE NO CUMPLEN  AMBOS REQUISITOS DE REPRODUCIRSE Y ELUDIR SU  DETECCIÓN. ESTOS PROGRAMAS SE DIVIDEN EN TRES  CATEGORÍAS: CABALLOS DE TROYA, BOMBAS LÓGICAS Y GUSANOS. UN CABALLO DE TROYA APARENTA SER ALGO  INTERESANTE E INOCUO, POR EJEMPLO UN JUEGO, PERO  CUANDO SE EJECUTA PUEDE TENER EFECTOS DAÑINOS.  UNA BOMBA LÓGICA LIBERA SU CARGA ACTIVA CUANDO  SE CUMPLE UNA CONDICIÓN DETERMINADA, COMO  CUANDO SE ALCANZA UNA FECHA U HORA  DETERMINADA O CUANDO SE TECLEA UNA  COMBINACIÓN DE LETRAS. UN GUSANO SE LIMITA A  REPRODUCIRSE, PERO PUEDE OCUPAR MEMORIA DE LA  COMPUTADORA Y HACER QUE SUS PROCESOS VAYAN  MÁS LENTOS.
  • 4. • Algunas de l • s CARACTERÍSTICAS DE ESTOS AGENTES VÍRICOS: • SON PROGRAMAS DE COMPUTADORA: EN INFORMÁTICA PROGRAMA ES  SINÓNIMO DE SOFTWARE, ES DECIR EL CONJUNTO DE INSTRUCCIONES QUE  EJECUTA UN ORDENADOR O COMPUTADORA.  • ES DAÑINO: UN VIRUS INFORMÁTICO SIEMPRE CAUSA DAÑOS EN EL SISTEMA QUE  INFECTA, PERO VALE ACLARAR QUE EL HACER DAÑO NO SIGNIFICA QUE VALLA A  ROMPER ALGO. EL DAÑO PUEDE SER IMPLÍCITO CUANDO LO QUE SE BUSCA ES  DESTRUIR O ALTERAR INFORMACIÓN O PUEDEN SER SITUACIONES CON EFECTOS  NEGATIVOS PARA LA COMPUTADORA, COMO CONSUMO DE MEMORIA PRINCIPAL,  TIEMPO  DE PROCESADOR. • ES AUTO REPRODUCTOR: LA CARACTERÍSTICA MÁS IMPORTANTE DE ESTE TIPO DE  PROGRAMAS ES LA DE CREAR COPIAS DE SÍ MISMOS, COSA QUE NINGÚN OTRO  PROGRAMA CONVENCIONAL HACE. IMAGINEMOS QUE SI TODOS TUVIERAN ESTA  CAPACIDAD PODRÍAMOS INSTALAR UN PROCESADOR DE TEXTOS Y UN PAR DE  DÍAS MÁS TARDE TENDRÍAMOS TRES DE ELLOS O MÁS.  • ES SUBREPTICIO: ESTO SIGNIFICA QUE UTILIZARÁ VARIAS TÉCNICAS PARA EVITAR  QUE EL USUARIO SE DE CUENTA DE SU PRESENCIA. LA PRIMERA MEDIDA ES TENER  UN TAMAÑO REDUCIDO PARA PODER DISIMULARSE A PRIMERA VISTA. PUEDE  LLEGAR A MANIPULAR EL RESULTADO DE UNA PETICIÓN AL SISTEMA OPERATIVO  DE MOSTRAR EL TAMAÑO DEL ARCHIVO E INCLUSO TODOS SUS ATRIBUTOS. • VÍRICOS:
  • 5. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.
  • 6. LAS ACCIONES DE LOS VIRUS SON DIVERSAS, Y EN SU MAYORÍA INOFENSIVAS, AUNQUE ALGUNAS PUEDEN PROVOCAR EFECTOS MOLESTOS Y, EN CIERTOS, CASOS UN GRAVE DAÑO SOBRE LA INFORMACIÓN, INCLUYENDO PÉRDIDAS DE DATOS. HAY VIRUS QUE NI SIQUIERA ESTÁN DISEÑADOS PARA ACTIVARSE, POR LO QUE SÓLO OCUPAN ESPACIO EN DISCO, O EN LA MEMORIA. SIN EMBARGO, ES RECOMENDABLE Y POSIBLE EVITARLOS.