SlideShare una empresa de Scribd logo
1 de 8
Virus
informátic
os
¿Qué son?
Malwares que infectan archivos de
nuestro ordenador con la intención de
modificarlos o dañarlos.
¿Cómo
funcionan?
• Se ejecuta un programa que esta infectado

• El virus se aloja en la memoria RAM

• Toma el control de los servicios basicos del sistema, e infecta archivos ejecutables

• Se añade el codigo del virus al programa infectado y se graba en el disco

• Se crea una replica del virus lista para infectar otros dispositivos
TROYANOS

GUSANOS

TIPOS DE
VIRUS
TROYANOS
Es, teóricamente, un programa
legítimo e inofensivo que al
ejecutarlo crea una “puerta
trasera”. Es un pseudovirus ya
que su finalidad principal es
garantizar el acceso remoto a
nuestro ordenador y no tiene
por que ser necesariamente
destructivo, aunque podria
permitir el acceso de archivos
no deseados.
GUSANOS
Haga clic en el icono para agregar una imagen

Los gusanos informáticos se propagan por la red de ordenador a
ordenador, pero a diferencia de un virus corriente, tiene la capacidad
autorreplicarse. Actualmente se utilizan fundamentalmente para
ejecutar tareas de espionaje internacional.
TOP 5: Virus más

peligrosos de la
historia

 I Love You, la temida Carta de amor (daños valorados en
8.750 millones de dólares) - año 2000.
 Klez, un virus que se "actualiza" (daños valorados en 19.800
millones de dólares) - año 2001.
 MyDoom, el peor gusano de todos (generó pérdidas de
38.500 millones de dólares) - año 2004.
 SQL Slammer, el más rápido de la historia (generó pérdidas
en torno a los 12.000 millones de dólares) - año 2003.
 Sasser y Netsky, el gran golpe del niño genio (daños
valorados en 18.100 millones de dólares) - año 2006.
Otros tipos de
virus: SPAM.
Son correos calificados como
no deseados por ser de
remitente desconocido y que
su lectura genera molestia, ya
que es una perdida de tiempo.
No suelen ser dañinos y se
utilizan sobretodo en agencias
publicitarias para anunciar
productos. A veces pueden
utilizarse para propagar virus,
pero esta función del spam es
poco frecuente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informaticos nick
Virus informaticos nickVirus informaticos nick
Virus informaticos nick
 
Clase 2 n6
Clase 2 n6Clase 2 n6
Clase 2 n6
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Virus informático.
Virus informático. Virus informático.
Virus informático.
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOS VIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus
VirusVirus
Virus
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Tasipanta Edwin (virus)
Tasipanta Edwin (virus)Tasipanta Edwin (virus)
Tasipanta Edwin (virus)
 
Virus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio MartinezVirus informaticos y vacunas Mauricio Martinez
Virus informaticos y vacunas Mauricio Martinez
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Similar a Virus informáticos

marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirusNovenoA
 
Maicloclos
MaicloclosMaicloclos
Maicloclosmaiclo
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosmaiclo
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOSFidel Saray
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticoskanuto666
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)falopero
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)falopero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaura Rivas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 

Similar a Virus informáticos (20)

Virus y Antivirus
Virus y Antivirus Virus y Antivirus
Virus y Antivirus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Introduccion a la ingeneria.
Introduccion a la ingeneria.Introduccion a la ingeneria.
Introduccion a la ingeneria.
 
marynuñezvirus
marynuñezvirusmarynuñezvirus
marynuñezvirus
 
Maicloclos
MaicloclosMaicloclos
Maicloclos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus INFORMÁTICOS
Virus INFORMÁTICOSVirus INFORMÁTICOS
Virus INFORMÁTICOS
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Virus informáticos

  • 2. ¿Qué son? Malwares que infectan archivos de nuestro ordenador con la intención de modificarlos o dañarlos.
  • 3. ¿Cómo funcionan? • Se ejecuta un programa que esta infectado • El virus se aloja en la memoria RAM • Toma el control de los servicios basicos del sistema, e infecta archivos ejecutables • Se añade el codigo del virus al programa infectado y se graba en el disco • Se crea una replica del virus lista para infectar otros dispositivos
  • 5. TROYANOS Es, teóricamente, un programa legítimo e inofensivo que al ejecutarlo crea una “puerta trasera”. Es un pseudovirus ya que su finalidad principal es garantizar el acceso remoto a nuestro ordenador y no tiene por que ser necesariamente destructivo, aunque podria permitir el acceso de archivos no deseados.
  • 6. GUSANOS Haga clic en el icono para agregar una imagen Los gusanos informáticos se propagan por la red de ordenador a ordenador, pero a diferencia de un virus corriente, tiene la capacidad autorreplicarse. Actualmente se utilizan fundamentalmente para ejecutar tareas de espionaje internacional.
  • 7. TOP 5: Virus más peligrosos de la historia  I Love You, la temida Carta de amor (daños valorados en 8.750 millones de dólares) - año 2000.  Klez, un virus que se "actualiza" (daños valorados en 19.800 millones de dólares) - año 2001.  MyDoom, el peor gusano de todos (generó pérdidas de 38.500 millones de dólares) - año 2004.  SQL Slammer, el más rápido de la historia (generó pérdidas en torno a los 12.000 millones de dólares) - año 2003.  Sasser y Netsky, el gran golpe del niño genio (daños valorados en 18.100 millones de dólares) - año 2006.
  • 8. Otros tipos de virus: SPAM. Son correos calificados como no deseados por ser de remitente desconocido y que su lectura genera molestia, ya que es una perdida de tiempo. No suelen ser dañinos y se utilizan sobretodo en agencias publicitarias para anunciar productos. A veces pueden utilizarse para propagar virus, pero esta función del spam es poco frecuente.

Notas del editor

  1. Diferencias y parecidos entre ambos <number>