SlideShare una empresa de Scribd logo
1 de 2
VIRUS INFORMÁTICO…




El virus informático es un malware que tiene por objeto alterar al funcionamiento
de la computadora, sin el permiso o el funcionamiento del usuario. Los virus,
habitualmente remplazan archivos ejecutables, por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, auque también existen otros mas ofensivos, que solo se
caracterizan por ser molestos.



Los virus informáticos tienen básicamente, a función de propagarse a través de un
software, no se replican a si mismos porque no tienen facultades (cita requerida)
como el gusano informático, son muy novicios algunos contienen además y
algunos contienen además cargas dañinas. .

                                CARACTERÍSTICAS

1Los virus pueden infectar múltiples archivos árcade la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan
pronto como un disquete o programa es cargado en la misma, el virus se “suma” o
“adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la
computadora a la que tuvo acceso.


2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus
es capaz de ser residente, es decir que primero se carga en la memoria y luego
infecta la computadora. También puede ser "no residente", cuando el código del
virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto causa
que el virus se esp. Más rápidamente.

.
CLASIFICACION DEL VIRUS…




      De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una
aplicación, es probable que la misma se infecte.

      - De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse
fácilmente sin necesidad de un antivirus arrancando con un dísete limpio (con la
certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando
el comando FDISK /MBR desde la línea de comandos.

       - De Sector de Inicio . Infecta el código ejecutable del sector de arranque
de un medio de almacenamiento. Cuando se intenta batear desde este medio, el
virus pasa a memoria y puede hacer lo que desee.




      ANGELA TATUIANA VILLOTA VILLOTA 40

      LISETH FERNANDA MENESES21 41

Más contenido relacionado

La actualidad más candente

Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virusDavid Guerra
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjuank685
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virusandreaji3110
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosalexp97
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonessandraquiroga39
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSysik1601
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virusRobert Perez
 

La actualidad más candente (16)

Informatica
InformaticaInformatica
Informatica
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Recuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñonesRecuperacion brian steven hoyos quiñones
Recuperacion brian steven hoyos quiñones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Andreytha
AndreythaAndreytha
Andreytha
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de virus informaticos
Trabajo de virus informaticosTrabajo de virus informaticos
Trabajo de virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
VIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICASVIRUS Y VACUNAS INFORMÁTICAS
VIRUS Y VACUNAS INFORMÁTICAS
 
Clasificacion de virus
Clasificacion de virus Clasificacion de virus
Clasificacion de virus
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 

Destacado

5а шибенко динамика конфликта
5а шибенко динамика конфликта5а шибенко динамика конфликта
5а шибенко динамика конфликтаDenShibenko
 
30264 nicaboyne lake road
30264 nicaboyne lake road  30264 nicaboyne lake road
30264 nicaboyne lake road ncsandhill
 
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...Social Media Camp
 
Walkers international0002
Walkers international0002Walkers international0002
Walkers international0002agkgokhale
 
Método de Detección de Exoplanetas
Método de Detección de ExoplanetasMétodo de Detección de Exoplanetas
Método de Detección de ExoplanetasZusi Gonzalez
 
Business technology consulting
Business technology consultingBusiness technology consulting
Business technology consultingPoornaGirish
 
Nos visitó doña tomasa
Nos visitó doña tomasaNos visitó doña tomasa
Nos visitó doña tomasabettyybiri
 
Closing the Mobile App Quality Gap webinar
Closing the Mobile App Quality Gap webinarClosing the Mobile App Quality Gap webinar
Closing the Mobile App Quality Gap webinarSOASTA
 

Destacado (18)

Inferencias
InferenciasInferencias
Inferencias
 
Mates tema 6
Mates tema 6 Mates tema 6
Mates tema 6
 
Villagio Firenze
Villagio FirenzeVillagio Firenze
Villagio Firenze
 
5а шибенко динамика конфликта
5а шибенко динамика конфликта5а шибенко динамика конфликта
5а шибенко динамика конфликта
 
30264 nicaboyne lake road
30264 nicaboyne lake road  30264 nicaboyne lake road
30264 nicaboyne lake road
 
Tugas 5
Tugas 5Tugas 5
Tugas 5
 
Muslani
MuslaniMuslani
Muslani
 
Historia del correo electrónico
Historia del correo electrónicoHistoria del correo electrónico
Historia del correo electrónico
 
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...
Brand Culture and Storytelling: The perfect marriage or the perfect storm - D...
 
Walkers international0002
Walkers international0002Walkers international0002
Walkers international0002
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Método de Detección de Exoplanetas
Método de Detección de ExoplanetasMétodo de Detección de Exoplanetas
Método de Detección de Exoplanetas
 
Business technology consulting
Business technology consultingBusiness technology consulting
Business technology consulting
 
Internet
InternetInternet
Internet
 
Nos visitó doña tomasa
Nos visitó doña tomasaNos visitó doña tomasa
Nos visitó doña tomasa
 
Conceptos Basicos de Red
Conceptos Basicos de RedConceptos Basicos de Red
Conceptos Basicos de Red
 
Closing the Mobile App Quality Gap webinar
Closing the Mobile App Quality Gap webinarClosing the Mobile App Quality Gap webinar
Closing the Mobile App Quality Gap webinar
 
Ar - TT 03
Ar - TT 03Ar - TT 03
Ar - TT 03
 

Similar a Virus informático 41

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informaticaJoseluisrodroguez
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarenta1994
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informáticoHugo Bond
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10alaura sofia salcedo medina
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezlaura sofia salcedo medina
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10alaura sofia salcedo medina
 

Similar a Virus informático 41 (20)

Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Virus y vacunas de informatica
Virus y vacunas de informaticaVirus y vacunas de informatica
Virus y vacunas de informatica
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Virus y vacunas informaticos parte b
Virus y vacunas informaticos parte bVirus y vacunas informaticos parte b
Virus y vacunas informaticos parte b
 
Virus y vacunas informáticos
Virus y vacunas informáticos Virus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticos Virus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
¿ Que es un virus informático
¿ Que es un virus informático¿ Que es un virus informático
¿ Que es un virus informático
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 

Virus informático 41

  • 1. VIRUS INFORMÁTICO… El virus informático es un malware que tiene por objeto alterar al funcionamiento de la computadora, sin el permiso o el funcionamiento del usuario. Los virus, habitualmente remplazan archivos ejecutables, por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, auque también existen otros mas ofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen básicamente, a función de propagarse a través de un software, no se replican a si mismos porque no tienen facultades (cita requerida) como el gusano informático, son muy novicios algunos contienen además y algunos contienen además cargas dañinas. . CARACTERÍSTICAS 1Los virus pueden infectar múltiples archivos árcade la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esp. Más rápidamente. .
  • 2. CLASIFICACION DEL VIRUS… De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte. - De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un dísete limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos. - De Sector de Inicio . Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta batear desde este medio, el virus pasa a memoria y puede hacer lo que desee. ANGELA TATUIANA VILLOTA VILLOTA 40 LISETH FERNANDA MENESES21 41