SlideShare una empresa de Scribd logo
1 de 9
VIRUS
Greidy Marcano Albarrán
6to de Informática
¿Qué es?
Los virus informáticos son aquellos programas de
computadora que tiene la capacidad de causar
daño o que “infectan” a otros archivos del sistema
con la intensión de modificarlo. Dicha infección
consiste en incrustar su código malicioso en el
interior del archivo el cual normalmente es un
ejecutable de forma que este se convierte en una
fuente de infección de dicho virus.
Objetivo
Su objetivo principal es el de alterar el
funcionamiento de computador sin que el usuario se
dé cuenta. Estos por lo general infectan otros
archivos del sistema con la intensión de modificarlos
para posteriormente destruir los archivos o datos en
el computador.
Características
 Es dañino ya que siempre causa daños significativos en el sistema que infecta.
 Es autorreproductor esta es una de sus principales características ya que logra
crear copias de sí mismo, aunque suele ser común cometer el error de
sobrescribirlo en otras librerías, esto se debe a que puede estar oculto a la vista
del usuario.
 Es subrepticio esto quiere decir que puede utilizar varias técnicas para evitar que
el usuario se dé cuenta de su presencia.
Consecuencias
Todos los virus que se encuentran en nuestro medio pueden llegar a crear
serios daños en nuestras computadoras claro que unos más que otros, por lo
que es de suma importancia estar debidamente protegidos por un Antivirus.
Estos pueden causar:
• Dañar disquetes o discos pues tienden a sobre calentarlos para que estos
disminuyan su tiempo de vida.
• Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos
archivos.
• Perdida de archivos o bases de datos.
• Pueden aparecer archivos extraños que no se encontraban antes del
contagio. Es necesario Reiniciar los equipos a menudo.
Funcionamiento básico de un virus
 Se ejecuta un programa que este infectado, la
gran mayoría de las veces ocurre por
desconocimiento del usuario.
 El código de virus queda alojado en la memoria
RAM del ordenado, aun cuando el programa que
lo contenía haya dejado de ejecutarse.
 El virus toma los servicios básicos del sistema
operativo, causando posteriormente que sean
infectados los archivos que sean llamados para su
ejecución.
Cuáles son las más comunes
• Gusanos : pueden multiplicarse en cada sistema, por medio
de envío masivo de copias de sí mismo vía email u otras vías
de contacto, como redes domésticas y de WiFi.
• Troyano: entra en nuestro equipo porque nosotros mismos
lo instalamos, pensando que se trata de un juego, un power
point y después, cuando ejecutamos este software, el
atacante tiene acceso completo a nuestro sistema, pudiendo
hacer con él lo que desee.
Vías de infección
 Las redes sociales.
 Adjuntos en correos no solicitados
(Spam).
 Dispositivos como USB/ CD/ DVD.
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Virus

Similar a Virus (20)

virus informático
virus informático virus informático
virus informático
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Presentación1johanna
Presentación1johannaPresentación1johanna
Presentación1johanna
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Tipos
Virus y TiposVirus y Tipos
Virus y Tipos
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Web quest protección del ordenador
Web quest protección del ordenadorWeb quest protección del ordenador
Web quest protección del ordenador
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus
VirusVirus
Virus
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Virus

  • 2. ¿Qué es? Los virus informáticos son aquellos programas de computadora que tiene la capacidad de causar daño o que “infectan” a otros archivos del sistema con la intensión de modificarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo el cual normalmente es un ejecutable de forma que este se convierte en una fuente de infección de dicho virus.
  • 3. Objetivo Su objetivo principal es el de alterar el funcionamiento de computador sin que el usuario se dé cuenta. Estos por lo general infectan otros archivos del sistema con la intensión de modificarlos para posteriormente destruir los archivos o datos en el computador.
  • 4. Características  Es dañino ya que siempre causa daños significativos en el sistema que infecta.  Es autorreproductor esta es una de sus principales características ya que logra crear copias de sí mismo, aunque suele ser común cometer el error de sobrescribirlo en otras librerías, esto se debe a que puede estar oculto a la vista del usuario.  Es subrepticio esto quiere decir que puede utilizar varias técnicas para evitar que el usuario se dé cuenta de su presencia.
  • 5. Consecuencias Todos los virus que se encuentran en nuestro medio pueden llegar a crear serios daños en nuestras computadoras claro que unos más que otros, por lo que es de suma importancia estar debidamente protegidos por un Antivirus. Estos pueden causar: • Dañar disquetes o discos pues tienden a sobre calentarlos para que estos disminuyan su tiempo de vida. • Memoria RAM Baja Lentitud en el equipo. Impiden que se ejecuten ciertos archivos. • Perdida de archivos o bases de datos. • Pueden aparecer archivos extraños que no se encontraban antes del contagio. Es necesario Reiniciar los equipos a menudo.
  • 6. Funcionamiento básico de un virus  Se ejecuta un programa que este infectado, la gran mayoría de las veces ocurre por desconocimiento del usuario.  El código de virus queda alojado en la memoria RAM del ordenado, aun cuando el programa que lo contenía haya dejado de ejecutarse.  El virus toma los servicios básicos del sistema operativo, causando posteriormente que sean infectados los archivos que sean llamados para su ejecución.
  • 7. Cuáles son las más comunes • Gusanos : pueden multiplicarse en cada sistema, por medio de envío masivo de copias de sí mismo vía email u otras vías de contacto, como redes domésticas y de WiFi. • Troyano: entra en nuestro equipo porque nosotros mismos lo instalamos, pensando que se trata de un juego, un power point y después, cuando ejecutamos este software, el atacante tiene acceso completo a nuestro sistema, pudiendo hacer con él lo que desee.
  • 8. Vías de infección  Las redes sociales.  Adjuntos en correos no solicitados (Spam).  Dispositivos como USB/ CD/ DVD.