SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMATICO CRISTINA  VILLAMARIN 9NO “A”
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
Virus informatico

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Andreytha
AndreythaAndreytha
Andreytha
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Virus
VirusVirus
Virus
 
Virus ri chard
Virus ri chardVirus ri chard
Virus ri chard
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Cabe
CabeCabe
Cabe
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 

Destacado

Plano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S RamosPlano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S Ramosdesjrnit
 
Calentamiento global(2)
Calentamiento global(2)Calentamiento global(2)
Calentamiento global(2)nataliagr87
 
Estasafavordelaborto
EstasafavordelabortoEstasafavordelaborto
Estasafavordelabortowilfermose
 
Cover Letter and Resume 2016
Cover Letter and Resume 2016Cover Letter and Resume 2016
Cover Letter and Resume 2016Gregory Jackson
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas dataGuiferraris
 
Plano Gestão EE Prof Daud Jorge Simão
Plano Gestão EE Prof Daud Jorge SimãoPlano Gestão EE Prof Daud Jorge Simão
Plano Gestão EE Prof Daud Jorge Simãodesjrnit
 
Presentacionpowerpointnatacion 110805113334-phpapp02
Presentacionpowerpointnatacion 110805113334-phpapp02Presentacionpowerpointnatacion 110805113334-phpapp02
Presentacionpowerpointnatacion 110805113334-phpapp02karry300
 
01 que fue del jardinero de la casa del arquitecto v3
01   que fue del jardinero de la casa del arquitecto v301   que fue del jardinero de la casa del arquitecto v3
01 que fue del jardinero de la casa del arquitecto v3Ana Belén López Plazas
 
Desenho gráfico final
Desenho gráfico finalDesenho gráfico final
Desenho gráfico finalAdairsousa8
 
Ensayo sobre el artículo del mes
Ensayo sobre el artículo del mesEnsayo sobre el artículo del mes
Ensayo sobre el artículo del mesIris Márquez
 
Como agregar color a una hoja de word
Como agregar color a una hoja de wordComo agregar color a una hoja de word
Como agregar color a una hoja de wordSaMyG
 
Caso de uso prospectivo
Caso de uso prospectivoCaso de uso prospectivo
Caso de uso prospectivojulian0101
 
Palancas
PalancasPalancas
Palancasjumasi
 
Cultura y politica democratica
Cultura y politica democraticaCultura y politica democratica
Cultura y politica democraticaLEOANNYC
 
Plano Gestão EE Pio X
Plano Gestão EE Pio XPlano Gestão EE Pio X
Plano Gestão EE Pio Xdesjrnit
 
Computadoras como herramientas en el apoyo didactico
Computadoras como herramientas en el apoyo didacticoComputadoras como herramientas en el apoyo didactico
Computadoras como herramientas en el apoyo didacticoalfarodylana
 

Destacado (20)

Plano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S RamosPlano Gestão EE Prof Dr João D S Ramos
Plano Gestão EE Prof Dr João D S Ramos
 
Calentamiento global(2)
Calentamiento global(2)Calentamiento global(2)
Calentamiento global(2)
 
Lugo bloque 4
Lugo   bloque 4Lugo   bloque 4
Lugo bloque 4
 
Estasafavordelaborto
EstasafavordelabortoEstasafavordelaborto
Estasafavordelaborto
 
Cover Letter and Resume 2016
Cover Letter and Resume 2016Cover Letter and Resume 2016
Cover Letter and Resume 2016
 
Llegada a Belén
Llegada a BelénLlegada a Belén
Llegada a Belén
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Plano Gestão EE Prof Daud Jorge Simão
Plano Gestão EE Prof Daud Jorge SimãoPlano Gestão EE Prof Daud Jorge Simão
Plano Gestão EE Prof Daud Jorge Simão
 
Informatica
InformaticaInformatica
Informatica
 
Presentacionpowerpointnatacion 110805113334-phpapp02
Presentacionpowerpointnatacion 110805113334-phpapp02Presentacionpowerpointnatacion 110805113334-phpapp02
Presentacionpowerpointnatacion 110805113334-phpapp02
 
01 que fue del jardinero de la casa del arquitecto v3
01   que fue del jardinero de la casa del arquitecto v301   que fue del jardinero de la casa del arquitecto v3
01 que fue del jardinero de la casa del arquitecto v3
 
Desenho gráfico final
Desenho gráfico finalDesenho gráfico final
Desenho gráfico final
 
Ensayo sobre el artículo del mes
Ensayo sobre el artículo del mesEnsayo sobre el artículo del mes
Ensayo sobre el artículo del mes
 
Como agregar color a una hoja de word
Como agregar color a una hoja de wordComo agregar color a una hoja de word
Como agregar color a una hoja de word
 
Caso de uso prospectivo
Caso de uso prospectivoCaso de uso prospectivo
Caso de uso prospectivo
 
Palancas
PalancasPalancas
Palancas
 
Piezas desguaces
Piezas desguacesPiezas desguaces
Piezas desguaces
 
Cultura y politica democratica
Cultura y politica democraticaCultura y politica democratica
Cultura y politica democratica
 
Plano Gestão EE Pio X
Plano Gestão EE Pio XPlano Gestão EE Pio X
Plano Gestão EE Pio X
 
Computadoras como herramientas en el apoyo didactico
Computadoras como herramientas en el apoyo didacticoComputadoras como herramientas en el apoyo didactico
Computadoras como herramientas en el apoyo didactico
 

Similar a Virus informatico

Similar a Virus informatico (20)

Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Virus
VirusVirus
Virus
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus , troyanos y gusanos
Virus , troyanos y gusanosVirus , troyanos y gusanos
Virus , troyanos y gusanos
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
include some descriptive keywords in the title
include some descriptive keywords in the titleinclude some descriptive keywords in the title
include some descriptive keywords in the title
 
Virus
VirusVirus
Virus
 
Actividad 5.Virus informaticos
Actividad 5.Virus informaticosActividad 5.Virus informaticos
Actividad 5.Virus informaticos
 

Virus informatico

  • 1. VIRUS INFORMATICO CRISTINA VILLAMARIN 9NO “A”
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa