SlideShare una empresa de Scribd logo
1 de 14
Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el
conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos porque no
tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload)
con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de
las ocasiones, por desconocimiento del
usuario.
El código del virus queda residente (alojado)
en la memoria RAM de la computadora, aun
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del
sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean
llamados para su ejecución.
Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o
menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque
ha habido algunos casos de virus
multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema
operativo Windows debido, entre otras
causas, a:
Su gran popularidad, como sistema
operativo, entre los ordenadores
personales, PC. Se estima que, en 2007, un
90% de ellos usaba Windows.
Falta de seguridad en esta plataforma
(situación a la que Microsoft está dando en los
últimos años mayor prioridad e importancia
que en el pasado).
Software como Internet Explorer y Outlook
Express, desarrollados por Microsoft e
incluidos de forma predeterminada en las
últimas versiones de Windows, son conocidos
por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos
programas están fuertemente integrados en el
sistema operativo dando acceso completo, y
prácticamente sin restricciones, a los archivos
del sistema.
Unix y derivados
En otros sistemas operativos como las
distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris, Mac OS X y otros basados en Unix las
incidencias y ataques son prácticamente
inexistentes. Esto se debe principalmente a:
Los directorios o carpetas que contienen los
archivos vitales del sistema operativo cuentan
con permisos especiales de acceso, por lo que
no cualquier usuario o programa puede
acceder fácilmente a ellos para modificarlos o
borrarlos. Existe una jerarquía de permisos y
accesos para los usuarios.
CaracterísticasDado que una característica de
los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de
información o daños a nivel de datos.
ActivosAntivirus: son programas que tratan de
descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la
contaminación. Tratan de tener controlado el
sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario
de posibles incidencias de seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus
VirusVirus
Virus
 
Actividad 5.Virus informaticos
Actividad 5.Virus informaticosActividad 5.Virus informaticos
Actividad 5.Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 
Viruss
VirussViruss
Viruss
 
Virus.Ppt
Virus.PptVirus.Ppt
Virus.Ppt
 
Software
SoftwareSoftware
Software
 
Virus
VirusVirus
Virus
 
Virus ri chard
Virus ri chardVirus ri chard
Virus ri chard
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus
virusvirus
virus
 
hackers
hackershackers
hackers
 
Mi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividadMi diapositiva para 3ra actividad
Mi diapositiva para 3ra actividad
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 

Destacado

Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora Refinaria
Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora RefinariaDiscurso de Dilma em Pernambuco fala em Petrobras, mas ignora Refinaria
Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora RefinariaGiovanni Sandes
 
2.3 graficadores y hojas elctronicas
2.3 graficadores y hojas elctronicas2.3 graficadores y hojas elctronicas
2.3 graficadores y hojas elctronicasVivipozo
 
ระบบคอมพิวเตอร์
ระบบคอมพิวเตอร์ระบบคอมพิวเตอร์
ระบบคอมพิวเตอร์sastraa
 
ประวัติ
ประวัติประวัติ
ประวัติsastraa
 
The Decision Support Practices And Research Needs Of Nonprofits
The  Decision Support  Practices And  Research  Needs Of  NonprofitsThe  Decision Support  Practices And  Research  Needs Of  Nonprofits
The Decision Support Practices And Research Needs Of Nonprofitsflorishes
 
ข้อมูลและสารสนเทศ
ข้อมูลและสารสนเทศข้อมูลและสารสนเทศ
ข้อมูลและสารสนเทศsastraa
 
Ciclos formativos de grado medio
Ciclos formativos de grado medioCiclos formativos de grado medio
Ciclos formativos de grado mediocfdezg
 
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJO
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJOInnovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJO
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJOMaria Antonia Cruz Flores
 
Mi Proyecto De Vida
Mi Proyecto De VidaMi Proyecto De Vida
Mi Proyecto De Vidaguest22c4f2
 
Identification slideshow
Identification slideshowIdentification slideshow
Identification slideshowogodwin
 
El embarazo durante la adolescencia
El embarazo durante la adolescenciaEl embarazo durante la adolescencia
El embarazo durante la adolescenciaKristina Gonzalez
 
040408horariobachillerato
040408horariobachillerato040408horariobachillerato
040408horariobachilleratoCarmen
 
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.unad
 
Aparatos tecnologicos y educacion
Aparatos tecnologicos y educacionAparatos tecnologicos y educacion
Aparatos tecnologicos y educacionedisonballadaresbj
 

Destacado (20)

Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora Refinaria
Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora RefinariaDiscurso de Dilma em Pernambuco fala em Petrobras, mas ignora Refinaria
Discurso de Dilma em Pernambuco fala em Petrobras, mas ignora Refinaria
 
2.3 graficadores y hojas elctronicas
2.3 graficadores y hojas elctronicas2.3 graficadores y hojas elctronicas
2.3 graficadores y hojas elctronicas
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Impressões digitais
Impressões digitaisImpressões digitais
Impressões digitais
 
ระบบคอมพิวเตอร์
ระบบคอมพิวเตอร์ระบบคอมพิวเตอร์
ระบบคอมพิวเตอร์
 
ประวัติ
ประวัติประวัติ
ประวัติ
 
The Decision Support Practices And Research Needs Of Nonprofits
The  Decision Support  Practices And  Research  Needs Of  NonprofitsThe  Decision Support  Practices And  Research  Needs Of  Nonprofits
The Decision Support Practices And Research Needs Of Nonprofits
 
ข้อมูลและสารสนเทศ
ข้อมูลและสารสนเทศข้อมูลและสารสนเทศ
ข้อมูลและสารสนเทศ
 
Good Quotes
Good QuotesGood Quotes
Good Quotes
 
Ciclos formativos de grado medio
Ciclos formativos de grado medioCiclos formativos de grado medio
Ciclos formativos de grado medio
 
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJO
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJOInnovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJO
Innovacion Educativa con Recursos Abiertos- Tarea 2- PORTAFOLIO DE TRABAJO
 
04r.09.2 les aliments
04r.09.2 les aliments04r.09.2 les aliments
04r.09.2 les aliments
 
Mi Proyecto De Vida
Mi Proyecto De VidaMi Proyecto De Vida
Mi Proyecto De Vida
 
Identification slideshow
Identification slideshowIdentification slideshow
Identification slideshow
 
Découvert
DécouvertDécouvert
Découvert
 
El embarazo durante la adolescencia
El embarazo durante la adolescenciaEl embarazo durante la adolescencia
El embarazo durante la adolescencia
 
040408horariobachillerato
040408horariobachillerato040408horariobachillerato
040408horariobachillerato
 
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.
Tutorial paso a paso el funcionamiento de lector RSS en línea Netvibes.
 
basura tecnol
basura tecnolbasura tecnol
basura tecnol
 
Aparatos tecnologicos y educacion
Aparatos tecnologicos y educacionAparatos tecnologicos y educacion
Aparatos tecnologicos y educacion
 

Similar a Dn11 u3 a21_g.o.a.i

Similar a Dn11 u3 a21_g.o.a.i (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus
VirusVirus
Virus
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]Virus%20inform%C3%A1tico%20paola[1]
Virus%20inform%C3%A1tico%20paola[1]
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hoja de vida y virus informatica
Hoja de vida y virus informaticaHoja de vida y virus informatica
Hoja de vida y virus informatica
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
 Virus Virus
Virus
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 

Más de Anylugayosso

Dn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iDn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iAnylugayosso
 
Dn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iDn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iAnylugayosso
 
Dn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iDn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iAnylugayosso
 
Dn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iDn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iAnylugayosso
 
Dn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iDn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iAnylugayosso
 
Dn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iDn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iAnylugayosso
 
Dn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iDn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iAnylugayosso
 
Dn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iDn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iAnylugayosso
 
Dn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iDn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iAnylugayosso
 
Dn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iDn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iAnylugayosso
 
Dn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iDn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iAnylugayosso
 
Dn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iDn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iAnylugayosso
 
Dn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iDn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iAnylugayosso
 
Dn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iDn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iAnylugayosso
 
Dn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iDn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iAnylugayosso
 
Dn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iDn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iAnylugayosso
 
Dn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iDn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iAnylugayosso
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
Dn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iDn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iAnylugayosso
 

Más de Anylugayosso (20)

Dn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.iDn11 u3 a34_g.o.a.i
Dn11 u3 a34_g.o.a.i
 
Dn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.iDn11 u3 a36_g.o.a.i
Dn11 u3 a36_g.o.a.i
 
Dn11 u3 a35_g.o.i
Dn11 u3 a35_g.o.iDn11 u3 a35_g.o.i
Dn11 u3 a35_g.o.i
 
Dn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.iDn11 u3 a32_g.o.a.i
Dn11 u3 a32_g.o.a.i
 
Dn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.iDn11 u3 a31_g.o.a.i
Dn11 u3 a31_g.o.a.i
 
Dn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.iDn11 u3 a30_g.o.a.i
Dn11 u3 a30_g.o.a.i
 
Dn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.iDn11 u3 a29_g.o.a.i
Dn11 u3 a29_g.o.a.i
 
Dn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.iDn11 u3 a28_g.o.a.i
Dn11 u3 a28_g.o.a.i
 
Dn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.iDn11 u3 a27_g.o.a.i
Dn11 u3 a27_g.o.a.i
 
Dn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.iDn11 u3 a26_g.o.a.i
Dn11 u3 a26_g.o.a.i
 
Dn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.iDn11 u3 a25_g.o.a.i
Dn11 u3 a25_g.o.a.i
 
Dn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.iDn11 u3 a24_g.o.a.i
Dn11 u3 a24_g.o.a.i
 
Dn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.iDn11 u3 a23_g.o.a.i
Dn11 u3 a23_g.o.a.i
 
Dn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.iDn11 u3 a22_g.o.a.i
Dn11 u3 a22_g.o.a.i
 
Dn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.iDn11 u3 a20_g.o.a.i
Dn11 u3 a20_g.o.a.i
 
Dn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.iDn11 u3 a19_g.o.a.i
Dn11 u3 a19_g.o.a.i
 
Dn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.iDn11 u3 a18_g.o.a.i
Dn11 u3 a18_g.o.a.i
 
Dn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.iDn11 u3 a17_g.o.a.i
Dn11 u3 a17_g.o.a.i
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
Dn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.iDn11 u3 a15_g.o.a.i
Dn11 u3 a15_g.o.a.i
 

Dn11 u3 a21_g.o.a.i

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 5. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 6. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 7. Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 8. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.
  • 9. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado).
  • 10. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema.
  • 11. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • 12. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • 13. CaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 14. ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.