SlideShare una empresa de Scribd logo
1 de 9
Fernanda Gallegos
 Los virus informáticos son, desde hace varios años, la

mayor amenaza para los sistemas informáticos y es
una de las principales causas de pérdidas
económicas en las empresas y usuarios. Debe
quedar en claro que estosson programas y por
lo tanto han sido creados por personas con
conocimientos de lenguajes de programación
 en el ordenador un virus tipo "Gusano" crea copias

de si mismo o infecta archivos buenos con el fin de
expandirse lo mas rapidamente, como usb, discos, etc.
para infectar otros ordenadores.mas rápidamente.
En el ordenador elimina datos, roba información o
en el peor de los casos malogra el ordenador (bios,
placa, disco, usb, etc).
 Los más de 10.000 virus informáticos detectados

hasta la fecha, que afectan al menos a un millón de
ordenadores cada año, se pueden clasificar en 3
grupos diferentes:
 Virus que infectan ficheros
 Virus del sector cargador y
 Macrovirus
 El 85 por 100 de estos virus contagian ficheros con

aplicaciones como los programas de juegos y de
cálculo. Al ser activada una aplicación contaminada, el
código del virus se ejecuta y se instala en la memoria
del Pc de modo que pueda autocopiarse en las
siguientes aplicaciones que se ejecuten. Una vez
asentado, el virus devuelve el control a la aplicación
infectada, lo que -hace que sea indetectable por el
usuario.
 Son programas que se instalan en una parte esencial

del disquete o del disco duro donde se leen y
almacenan en memoria para ejecutarlos cuando
arranca el Pc
Éstos infectan ficheros de datos. En concreto, se instalan
en las llamadas macros, que vienen insertadas en
ciertos documentos.

Más contenido relacionado

La actualidad más candente (16)

Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus & anti virus
Virus & anti virusVirus & anti virus
Virus & anti virus
 
Virus
VirusVirus
Virus
 
Tics virus y vacunas informaticas
Tics virus y vacunas informaticasTics virus y vacunas informaticas
Tics virus y vacunas informaticas
 
Virus [autoguardado]
Virus [autoguardado]Virus [autoguardado]
Virus [autoguardado]
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y el funcionamiento del computador
Virus y el funcionamiento del computadorVirus y el funcionamiento del computador
Virus y el funcionamiento del computador
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

sem3_nivel1_LettierAmado
sem3_nivel1_LettierAmadosem3_nivel1_LettierAmado
sem3_nivel1_LettierAmado
horaciolettier
 
Kpsi nº 4 seres vivos
Kpsi nº 4 seres vivosKpsi nº 4 seres vivos
Kpsi nº 4 seres vivos
profesoraudp
 

Destacado (19)

Hotmail
HotmailHotmail
Hotmail
 
Marca Te
Marca TeMarca Te
Marca Te
 
Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)Smart Auto-publishing News System based on Wordpress (2)
Smart Auto-publishing News System based on Wordpress (2)
 
sem3_nivel1_LettierAmado
sem3_nivel1_LettierAmadosem3_nivel1_LettierAmado
sem3_nivel1_LettierAmado
 
Kpsi nº 4 seres vivos
Kpsi nº 4 seres vivosKpsi nº 4 seres vivos
Kpsi nº 4 seres vivos
 
Jornal Fiequimetal 13
Jornal Fiequimetal 13Jornal Fiequimetal 13
Jornal Fiequimetal 13
 
Material didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectoraMaterial didáctica enfocado al desarrollo de estrategias de comprensión lectora
Material didáctica enfocado al desarrollo de estrategias de comprensión lectora
 
One direction
One directionOne direction
One direction
 
Novedades fiscales-pv
Novedades fiscales-pvNovedades fiscales-pv
Novedades fiscales-pv
 
Apresentação1 5ºano
Apresentação1  5ºanoApresentação1  5ºano
Apresentação1 5ºano
 
Standout
StandoutStandout
Standout
 
La moda♡
La moda♡La moda♡
La moda♡
 
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
SCIENCE and EDUCATION a NEW DIMENSION PEDAGOGY and PSYCHOLOGY Issue 61
 
The Authentication Times Issue 29
The Authentication Times Issue 29The Authentication Times Issue 29
The Authentication Times Issue 29
 
How to select authentication solutions according to your needs
How to select authentication solutions according to your needsHow to select authentication solutions according to your needs
How to select authentication solutions according to your needs
 
Identify fake pesticides with authentication solutions in India
Identify fake pesticides with authentication solutions in IndiaIdentify fake pesticides with authentication solutions in India
Identify fake pesticides with authentication solutions in India
 
Design education and (prefigurative) work politics
Design education and (prefigurative) work politicsDesign education and (prefigurative) work politics
Design education and (prefigurative) work politics
 
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction RatesChem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
Chem 2 - Chemical Kinetics I: Introduction and Factors Affecting Reaction Rates
 
Y!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research ReportY!CON 2016 Student Insights & Res Room Research Report
Y!CON 2016 Student Insights & Res Room Research Report
 

Similar a Virus informaticos fernanda gallegos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 

Similar a Virus informaticos fernanda gallegos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus peligro de la informática - Ensayo
Virus peligro de la informática - EnsayoVirus peligro de la informática - Ensayo
Virus peligro de la informática - Ensayo
 
Elementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirusElementos Lógicos: Virus y antivirus
Elementos Lógicos: Virus y antivirus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus Informaticos2
Virus Informaticos2Virus Informaticos2
Virus Informaticos2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
PRESENTACION
PRESENTACIONPRESENTACION
PRESENTACION
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
SISE-TRABAJO
SISE-TRABAJOSISE-TRABAJO
SISE-TRABAJO
 
Trabajo 11
Trabajo 11Trabajo 11
Trabajo 11
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Proteccion contra virus
Proteccion contra virusProteccion contra virus
Proteccion contra virus
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
los virus
los viruslos virus
los virus
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Virus informaticos fernanda gallegos

  • 2.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estosson programas y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación
  • 3.
  • 4.  en el ordenador un virus tipo "Gusano" crea copias de si mismo o infecta archivos buenos con el fin de expandirse lo mas rapidamente, como usb, discos, etc. para infectar otros ordenadores.mas rápidamente.
  • 5. En el ordenador elimina datos, roba información o en el peor de los casos malogra el ordenador (bios, placa, disco, usb, etc).
  • 6.  Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en 3 grupos diferentes:  Virus que infectan ficheros  Virus del sector cargador y  Macrovirus
  • 7.  El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
  • 8.  Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc
  • 9. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.