SlideShare una empresa de Scribd logo
1 de 12
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa
facultad[cita requerida] como el gusano informático, son muy nocivos y algunos
contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una
vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo.
 Esun programa cuya única
 finalidad es la de ir consumiendo
 la memoria del sistema, se copia
 asi mismo sucesivamente, hasta
 que desborda la RAM, siendo ésta
 su única acción maligna.
   Un macro es una secuencia de ordenes
    de teclado y mouse asignadas a una
    sola tecla, símbolo o comando. Son muy
    útiles cuando este grupo de
    instrucciones se necesitan
    repetidamente. Los virus de macros
    afectan a archivos y plantillas que los
    contienen, haciéndose pasar por una
    macro y actuaran hasta que el archivo
    se abra o utilice.
Virus de sobreescritura:

   Sobreescriben en el interior de los archivos
     atacados, haciendo que se pierda el
     contenido de los mismos.



Comúnmente infectan archivos con extensiones
.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
primeros son atacados más frecuentemente por que
se utilizan mas.
Son virus que infectan sectores de inicio y
booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Master Boot
Record) de los discos duros; también
pueden infectar las tablas de particiones
de los discos.
Se colocan automáticamente
en la memoria de la
computadora y desde ella
esperan la ejecución de algún
programa o la utilización de
algún archivo.
Modifican las
direcciones que
permiten, a nivel
interno, acceder a cada
uno de los archivos
existentes, y como
consecuencia no es
posible localizarlos y
trabajar con ellos.
Son virus que mutan, es decir
cambian ciertas partes de su
código fuente haciendo uso de
procesos de encriptación y de la
misma tecnología que utilizan los
antivirus. Debido a estas
mutaciones, cada generación de
virus es diferente a la versión
anterior, dificultando así su
detección y eliminación.
Los denominados virus falsos en realidad
no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico
y las redes. Estos mensajes normalmente
informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y
cuyo único objetivo es sobrecargar el flujo
de información a través de las redes y el
correo electrónico de todo el mundo.
Son virus que infectan archivos
ejecutables y sectores de booteo
simultáneamente, combinando en
ellos la acción de los virus de
programa y de los virus de sector
de arranque.
Para obtener informacion de
antivirus para eleminar los
diferentes tipo de virus
presentados anteriormente
visita software antivirus.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus
Virus Virus
Virus
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus
VirusVirus
Virus
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus vale
Virus valeVirus vale
Virus vale
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
VIRUS Y SUS TIPOS
VIRUS Y SUS TIPOSVIRUS Y SUS TIPOS
VIRUS Y SUS TIPOS
 
Virus
VirusVirus
Virus
 

Destacado

Manual de ususario juego de preguntas
Manual de ususario juego de preguntasManual de ususario juego de preguntas
Manual de ususario juego de preguntasmovimientoantonio
 
Bandas y fresas
Bandas y fresasBandas y fresas
Bandas y fresasfany-raul
 
Chanakya Niti-Hindi sahitya margdarshan english
Chanakya Niti-Hindi sahitya margdarshan englishChanakya Niti-Hindi sahitya margdarshan english
Chanakya Niti-Hindi sahitya margdarshan englishRavi Raj
 
Plan de Redacción
Plan de RedacciónPlan de Redacción
Plan de Redacciónyurimiguel
 
L'anàlisi semiòtic de les imatges
L'anàlisi semiòtic de les imatgesL'anàlisi semiòtic de les imatges
L'anàlisi semiòtic de les imatgesgempalau
 
Chapter-6: Hidden lines & surfaces
Chapter-6: Hidden lines & surfaces Chapter-6: Hidden lines & surfaces
Chapter-6: Hidden lines & surfaces Meera Hapaliya
 
04master business plan for primer
04master business plan for primer04master business plan for primer
04master business plan for primerAndrew Kim
 
Mcl act 4 sesion 1_hist iii_cuadro corrientes
Mcl act 4 sesion 1_hist iii_cuadro corrientesMcl act 4 sesion 1_hist iii_cuadro corrientes
Mcl act 4 sesion 1_hist iii_cuadro corrientesMarGeo2
 
¿Qué tanto conoces a tu cuerpo?
¿Qué tanto conoces a tu cuerpo?¿Qué tanto conoces a tu cuerpo?
¿Qué tanto conoces a tu cuerpo?Ottavio Cautilli
 
Perla trabalho
Perla trabalhoPerla trabalho
Perla trabalhoperla2014
 
Medidas legales de protección de la persona cuestiones a destacar(2)
Medidas legales de protección de la persona cuestiones a destacar(2)Medidas legales de protección de la persona cuestiones a destacar(2)
Medidas legales de protección de la persona cuestiones a destacar(2)Soraya López
 

Destacado (20)

درس 2
درس 2درس 2
درس 2
 
Cumple Víctor
Cumple VíctorCumple Víctor
Cumple Víctor
 
Manual de ususario juego de preguntas
Manual de ususario juego de preguntasManual de ususario juego de preguntas
Manual de ususario juego de preguntas
 
Bandas y fresas
Bandas y fresasBandas y fresas
Bandas y fresas
 
Fonsoft 2015
Fonsoft 2015Fonsoft 2015
Fonsoft 2015
 
Chanakya Niti-Hindi sahitya margdarshan english
Chanakya Niti-Hindi sahitya margdarshan englishChanakya Niti-Hindi sahitya margdarshan english
Chanakya Niti-Hindi sahitya margdarshan english
 
Plan de Redacción
Plan de RedacciónPlan de Redacción
Plan de Redacción
 
Diaps
DiapsDiaps
Diaps
 
Pptx present
Pptx presentPptx present
Pptx present
 
L'anàlisi semiòtic de les imatges
L'anàlisi semiòtic de les imatgesL'anàlisi semiòtic de les imatges
L'anàlisi semiòtic de les imatges
 
Sai machine tools
Sai machine toolsSai machine tools
Sai machine tools
 
Chapter-6: Hidden lines & surfaces
Chapter-6: Hidden lines & surfaces Chapter-6: Hidden lines & surfaces
Chapter-6: Hidden lines & surfaces
 
04master business plan for primer
04master business plan for primer04master business plan for primer
04master business plan for primer
 
Mcl act 4 sesion 1_hist iii_cuadro corrientes
Mcl act 4 sesion 1_hist iii_cuadro corrientesMcl act 4 sesion 1_hist iii_cuadro corrientes
Mcl act 4 sesion 1_hist iii_cuadro corrientes
 
¿Qué tanto conoces a tu cuerpo?
¿Qué tanto conoces a tu cuerpo?¿Qué tanto conoces a tu cuerpo?
¿Qué tanto conoces a tu cuerpo?
 
Perla trabalho
Perla trabalhoPerla trabalho
Perla trabalho
 
啞巴
啞巴啞巴
啞巴
 
Medidas legales de protección de la persona cuestiones a destacar(2)
Medidas legales de protección de la persona cuestiones a destacar(2)Medidas legales de protección de la persona cuestiones a destacar(2)
Medidas legales de protección de la persona cuestiones a destacar(2)
 
Ensayo. la música.
Ensayo. la música.Ensayo. la música.
Ensayo. la música.
 
2º per
2º per 2º per
2º per
 

Similar a 3b emanuel y cecy

Similar a 3b emanuel y cecy (20)

Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Informática basica
Informática basicaInformática basica
Informática basica
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 

3b emanuel y cecy

  • 1.
  • 2. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4.  Esun programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 5. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6. Virus de sobreescritura:  Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
  • 9. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
  • 10. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque. Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus.