SlideShare una empresa de Scribd logo
1 de 13
VIRUS
INFORMÁTICOS
 Tipos de Virus :D
VIRUS INFORMÁTICO
 Un    virus informático es un malware que
       tiene por objeto alterar el normal
  funcionamiento de la computadora, sin el
 permiso o el conocimiento del usuario. Los
  virus, habitualmente, reemplazan archivos
     ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
            de manera intencionada,
   los datos almacenados en un ordenador,
       aunque también existen otros más
inofensivos, que solo se caracterizan por ser
                    molestos.
 Los   virus informáticos tienen,
      básicamente, la función de
propagarse a través de un software,
no se replican a sí mismos porque no
 tienen esa facultad como el gusano
    informático, son muy nocivos y
algunos contienen además una carga
     dañina (payload) con distintos
  objetivos, desde una simple broma
hasta realizar daños importantes en
  los sistemas, o bloquear las redes
   informáticas generando tráfico
                  inútil.
 El funcionamiento de un virus
informático es conceptualmente simple.
    Se ejecuta un programa que está
     infectado, en la mayoría de las
  ocasiones, por desconocimiento del
   usuario. El código del virus queda
    residente (alojado) en la memoria
RAM de la computadora, aun cuando el
     programa que lo contenía haya
        terminado de ejecutarse.
CABALLO DE TROYA:
  Es un programa dañino que se
oculta en otro programa legítimo, y
      que produce sus efectos
   perniciosos al ejecutarse este
 ultimo. En este caso, no es capaz
    de infectar otros archivos o
soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría
  de las ocasiones, para causar su
         efecto destructivo.
GUSANO O WORM:
Es   un programa cuya única
       finalidad es la de ir
 consumiendo la memoria del
  sistema, se copia asi mismo
   sucesivamente, hasta que
desborda la RAM, siendo ésta
    su única acción maligna.
VIRUS FALSO O HOAX:
   Los  denominados virus falsos en
 realidad no son virus, sino cadenas de
   mensajes distribuídas a través del
  correo electrónico y las redes. Estos
mensajes normalmente informan acerca
  de peligros de infección de virus, los
  cuales mayormente son falsos y cuyo
único objetivo es sobrecargar el flujo de
 información a través de las redes y el
 correo electrónico de todo el mundo.
VIRUS MÚLTIPLES:
  Son   virus que infectan
archivos ejecutables y sectores
  de booteo simultáneamente,
 combinando en ellos la acción
 de los virus de programa y de
     los virus de sector de
            arranque.
Virus informáticos3 b

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danael
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus de computadora
Virus y antivirus de computadoraVirus y antivirus de computadora
Virus y antivirus de computadora
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Copia de notificación por aviso mandamientos pago 2010 rrr
Copia de notificación por aviso mandamientos pago 2010 rrrCopia de notificación por aviso mandamientos pago 2010 rrr
Copia de notificación por aviso mandamientos pago 2010 rrrReinaldo Gomez Mendoza
 
Plagio en internet (josefina rondon)
Plagio en internet (josefina rondon)Plagio en internet (josefina rondon)
Plagio en internet (josefina rondon)josefinarondon13
 
Practica varios enunciados_en_logica_primer_orden_2009-1
Practica varios enunciados_en_logica_primer_orden_2009-1Practica varios enunciados_en_logica_primer_orden_2009-1
Practica varios enunciados_en_logica_primer_orden_2009-1Lryn Nuñez Gonzales
 
Informe final de la idea para este sabadoi
Informe final de la idea para este sabadoiInforme final de la idea para este sabadoi
Informe final de la idea para este sabadoiYENKATHE
 
Informe de gestión primeros 100 días de gobierno
Informe de gestión primeros 100 días de gobiernoInforme de gestión primeros 100 días de gobierno
Informe de gestión primeros 100 días de gobiernoReinaldo Gomez Mendoza
 
Hodei Mateos Los barcos
Hodei Mateos   Los barcosHodei Mateos   Los barcos
Hodei Mateos Los barcoshbogaz2
 
María camila bohada martínez (2)
María camila bohada martínez (2)María camila bohada martínez (2)
María camila bohada martínez (2)Maria Bohada
 
Diapositivas proyecto V6 GRUPO 68
Diapositivas proyecto V6 GRUPO 68Diapositivas proyecto V6 GRUPO 68
Diapositivas proyecto V6 GRUPO 68mrodrim
 
Parasitología tema 3 (epidemiología de las infecciones parasitarias)
Parasitología tema 3 (epidemiología de las infecciones parasitarias)Parasitología tema 3 (epidemiología de las infecciones parasitarias)
Parasitología tema 3 (epidemiología de las infecciones parasitarias)Luis Diego Caballero Espejo
 

Destacado (20)

Copia de notificación por aviso mandamientos pago 2010 rrr
Copia de notificación por aviso mandamientos pago 2010 rrrCopia de notificación por aviso mandamientos pago 2010 rrr
Copia de notificación por aviso mandamientos pago 2010 rrr
 
Plagio en internet (josefina rondon)
Plagio en internet (josefina rondon)Plagio en internet (josefina rondon)
Plagio en internet (josefina rondon)
 
Glosario
GlosarioGlosario
Glosario
 
metabolismo de proteínas y aminoácidos
metabolismo de proteínas y aminoácidosmetabolismo de proteínas y aminoácidos
metabolismo de proteínas y aminoácidos
 
Practica varios enunciados_en_logica_primer_orden_2009-1
Practica varios enunciados_en_logica_primer_orden_2009-1Practica varios enunciados_en_logica_primer_orden_2009-1
Practica varios enunciados_en_logica_primer_orden_2009-1
 
Utopia
UtopiaUtopia
Utopia
 
Informe final de la idea para este sabadoi
Informe final de la idea para este sabadoiInforme final de la idea para este sabadoi
Informe final de la idea para este sabadoi
 
Informe de gestión primeros 100 días de gobierno
Informe de gestión primeros 100 días de gobiernoInforme de gestión primeros 100 días de gobierno
Informe de gestión primeros 100 días de gobierno
 
Hodei Mateos Los barcos
Hodei Mateos   Los barcosHodei Mateos   Los barcos
Hodei Mateos Los barcos
 
María camila bohada martínez (2)
María camila bohada martínez (2)María camila bohada martínez (2)
María camila bohada martínez (2)
 
Diapositivas proyecto V6 GRUPO 68
Diapositivas proyecto V6 GRUPO 68Diapositivas proyecto V6 GRUPO 68
Diapositivas proyecto V6 GRUPO 68
 
Barcelona
BarcelonaBarcelona
Barcelona
 
El plato tradicional ucraniano
El plato tradicional ucranianoEl plato tradicional ucraniano
El plato tradicional ucraniano
 
Tramites
TramitesTramites
Tramites
 
Parasitología tema 3 (epidemiología de las infecciones parasitarias)
Parasitología tema 3 (epidemiología de las infecciones parasitarias)Parasitología tema 3 (epidemiología de las infecciones parasitarias)
Parasitología tema 3 (epidemiología de las infecciones parasitarias)
 
Ingresos
IngresosIngresos
Ingresos
 
Sistema de archivos1
Sistema de archivos1Sistema de archivos1
Sistema de archivos1
 
Alimentacion xp
Alimentacion xpAlimentacion xp
Alimentacion xp
 
Biologia
BiologiaBiologia
Biologia
 
Parcial 1 3er periodo
Parcial 1 3er periodoParcial 1 3er periodo
Parcial 1 3er periodo
 

Similar a Virus informáticos3 b

Similar a Virus informáticos3 b (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Andreytha
AndreythaAndreytha
Andreytha
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus ri chard
Virus ri chardVirus ri chard
Virus ri chard
 
Virus
VirusVirus
Virus
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Virus jajajaja
Virus jajajajaVirus jajajaja
Virus jajajaja
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 

Virus informáticos3 b

  • 2. VIRUS INFORMÁTICO  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3.
  • 4.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 6. CABALLO DE TROYA:  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 7.
  • 8. GUSANO O WORM: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 9.
  • 10. VIRUS FALSO O HOAX:  Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 11.
  • 12. VIRUS MÚLTIPLES: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.