SlideShare ist ein Scribd-Unternehmen logo
1 von 11
José Luis Jiménez Roa
 Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados
en un ordenador, aunque también existen
otros más inofensivos, que solo se
caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente,
la función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad como el gusano
informático, son muy nocivos y algunos
contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
 Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se
completa.
 Dado que una característica de los virus es el
consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a
nivel de datos.
 Una de las características es la posibilidad que
tienen de diseminarse por medio de replicas y
copias. Las redes en la actualidad ayudan a dicha
propagación cuando éstas no tienen la seguridad
adecuada.
 Otros daños que los virus producen a los sistemas
informáticos son la pérdida de información,
horas de parada productiva, tiempo de
reinstalación, etc.
 Troyano
 Gusano
 Bombas lógicas
 Hoax
 joke
 Consiste en robar información o alterar el
sistema del hardware o en un caso extremo
permite que un usuario externo pueda
controlar el equipo.
Tiene la propiedad de
duplicarse a sí mismo.
Los gusanos utilizan las
partes automáticas de
un sistema operativo
que generalmente son
invisibles al usuario.
Son programas que se activan al
producirse un acontecimiento
determinado. La condición suele ser
una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas
condiciones técnicas (Bombas
Lógicas). Si no se produce la
condición permanece oculto al
usuario.
 Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de
contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen
apelar a los sentimientos morales ("Ayuda a
un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus
peligrosísimo") y, en cualquier caso, tratan
de aprovecharse de la falta de experiencia
de los internautas novatos.
 Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro,
y si se le llega a dar a errar es posible que
salga una ventana que diga: OMFG!! No se
puede cerrar!

Weitere ähnliche Inhalte

Was ist angesagt?

Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)marlon1490
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador luis costales
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01SergioGalindoL
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3vale cambranis
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3karimeaylin
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosliliansvv
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticosliliana94177
 

Was ist angesagt? (17)

Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Definición de virus informático (monica y marlon)
Definición de  virus  informático (monica y marlon)Definición de  virus  informático (monica y marlon)
Definición de virus informático (monica y marlon)
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Informática actividad 3
Informática actividad 3Informática actividad 3
Informática actividad 3
 
Info actividad 3
Info actividad 3Info actividad 3
Info actividad 3
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Vacunas y virus informaticos
Vacunas y virus informaticosVacunas y virus informaticos
Vacunas y virus informaticos
 

Andere mochten auch (9)

Cuento 18
Cuento 18Cuento 18
Cuento 18
 
Atmosfera cinco factores que garantizan tu exito 1
Atmosfera cinco factores que garantizan tu exito 1Atmosfera cinco factores que garantizan tu exito 1
Atmosfera cinco factores que garantizan tu exito 1
 
Die Vielfalt der Quellen - GenTeam in der historischen Forschung
Die Vielfalt der Quellen - GenTeam in der historischen ForschungDie Vielfalt der Quellen - GenTeam in der historischen Forschung
Die Vielfalt der Quellen - GenTeam in der historischen Forschung
 
Probestunde_App_oder_mobile_Website
Probestunde_App_oder_mobile_WebsiteProbestunde_App_oder_mobile_Website
Probestunde_App_oder_mobile_Website
 
Diaporama archéo 2012 2013
Diaporama archéo 2012 2013Diaporama archéo 2012 2013
Diaporama archéo 2012 2013
 
Tormentadehielo
TormentadehieloTormentadehielo
Tormentadehielo
 
Das Dokumentationsarchiv des österreichischen Widerstandes / Dokumentačný arc...
Das Dokumentationsarchiv des österreichischen Widerstandes / Dokumentačný arc...Das Dokumentationsarchiv des österreichischen Widerstandes / Dokumentačný arc...
Das Dokumentationsarchiv des österreichischen Widerstandes / Dokumentačný arc...
 
CONECTABAYARCAL
 CONECTABAYARCAL CONECTABAYARCAL
CONECTABAYARCAL
 
1 (bonjour)
1 (bonjour)1 (bonjour)
1 (bonjour)
 

Ähnlich wie Virus informáticos

Ähnlich wie Virus informáticos (20)

Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Astrid
AstridAstrid
Astrid
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Reporte de virus
Reporte de virusReporte de virus
Reporte de virus
 
E 5
E 5E 5
E 5
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Mehr von 07081995

Tutorial primaria
Tutorial primariaTutorial primaria
Tutorial primaria07081995
 
Soluciones ecua
Soluciones ecuaSoluciones ecua
Soluciones ecua07081995
 
Base de datos
Base de datosBase de datos
Base de datos07081995
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos07081995
 
Pepeerspectiva!
Pepeerspectiva!Pepeerspectiva!
Pepeerspectiva!07081995
 
Perspectiva2
Perspectiva2Perspectiva2
Perspectiva207081995
 
Geografía
GeografíaGeografía
Geografía07081995
 

Mehr von 07081995 (11)

Tutorial primaria
Tutorial primariaTutorial primaria
Tutorial primaria
 
Soluciones ecua
Soluciones ecuaSoluciones ecua
Soluciones ecua
 
Boleta
BoletaBoleta
Boleta
 
Base de datos
Base de datosBase de datos
Base de datos
 
Boleta
Boleta Boleta
Boleta
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Practica3
Practica3Practica3
Practica3
 
Pepeerspectiva!
Pepeerspectiva!Pepeerspectiva!
Pepeerspectiva!
 
Pepeers
PepeersPepeers
Pepeers
 
Perspectiva2
Perspectiva2Perspectiva2
Perspectiva2
 
Geografía
GeografíaGeografía
Geografía
 

Kürzlich hochgeladen

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Virus informáticos

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4.  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5.  Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.  Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
  • 6.  Troyano  Gusano  Bombas lógicas  Hoax  joke
  • 7.  Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • 8. Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 9. Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 10.  Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • 11.  Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!