SlideShare una empresa de Scribd logo
1 de 2
1
REPÚBLICA BOLIVARIANA DE VENEZUELa
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR.
UNIVERSIDAD POLITECNICA “SANTIAGO MARIÑO”
Ingeniería Mecánica.
Los Virus y de qué
manera estos
pueden afectar el
funcionamiento del
computador.
Tutor: Yasmin Marcano Autor : JOSE ROMERO.
C.I : 26082047
Porlamar,30-05-2016
2
A Continuación le voy a presentar un ensayo acerca de los virus y de qué manera
afecta el funcionamiento del computador así como en que nos ayudan y perjudica.Hoy en día
hay programas capaz de producir daños en un computador ya que cuentan con la habilidad de
autocopiarse,acoplándose a aplicaciones, componente ejecutables del sistema o tipos de
archivo que contenga un código procesable.el virus toma el control con el objetivo que los
usuarios no noten su presencia.La infección puede daños directos alterando y borrando
información almacenada,o tan solo existir y propagarse,con la disminución inevitable y
desempeño del sistema informático infectado.
Así como hay programas para hacer daño hay programas que nos ayudan a prevenir,detectar y
eliminar ese programa maligno que le causan perjuicios a nuestro computador como los
antivirus
Un virus es un malware que tiene como objetivo alterar el funcionamiento normal de la
computadora.los virus habitualmente, reemplazan archivos ejecutables por otros
infectados,pueden destruir de manera intencionada los datos almacenados en el
ordenador,aunque también hay virus más inofensivos que solo caracterizan por ser molesto.
Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios días, a
veces puede implicar reinstalar todo el software y recuperar los datos de las copias de
seguridad. Los virus informáticos tienen, básicamente la función de propagarse a través de un
software,no se replican a sí mismo como lo hacen el gusano informático,son muy nocivos y
algunos contienen además una carga dañina con distintos objetivos,desde una simple broma
hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando
tráfico inútil.Existen otros programas informáticos nocivos similares a los virus, pero que no
cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en
tres categorías: Caballos de Troya, bombas lógicas y gusanos.los virus informáticos es
conceptual simple, el código del virus queda residente en la memoria ram de la
computador,aun cuando el programa que tenia haya terminado de ejecutarse,un virus ocupa
una cantidad mínima de espacio en disco lo cual lo hace parecer desapercibido ejecutándose
sin conocimiento de usuario y se dedica a auto replicarse para así expandirse los mas rapido
posible
Buenos por último cabe mencionar que un virus computacional es un programa cuyas
instrucciones se ejecutan sin que el usuario se de cuenta,Normalmente están diseñados para
causar daños a la computadora afectando sus funciones tanto su ejecutividad.los virus llegan
mediante el contagio y se propaga y sigue infectando.La clave de los virus radica justamente en
que son programas,Un virus para ser activado debe ser ejecutado y funcionar dentro del
sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras
espontáneamente.El virus toma entonces el control de los servicios básicos l sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus eli fer
Tipos de virus eli ferTipos de virus eli fer
Tipos de virus eli fer
 
Virus y vacunas informaticas
Virus y vacunas  informaticasVirus y vacunas  informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Tipos de virus eli cona
Tipos de virus eli conaTipos de virus eli cona
Tipos de virus eli cona
 
Actividad6
Actividad6Actividad6
Actividad6
 
Virus
Virus Virus
Virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Bella
BellaBella
Bella
 
Que es un virus informatico
Que es un virus informaticoQue es un virus informatico
Que es un virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Yosiii loka
Yosiii lokaYosiii loka
Yosiii loka
 

Similar a Los virus informáticos: qué son, cómo afectan y cómo prevenirlos

Similar a Los virus informáticos: qué son, cómo afectan y cómo prevenirlos (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anti virus
Virus y anti virusVirus y anti virus
Virus y anti virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador Los virus y como afectan su funcionamiento al computador
Los virus y como afectan su funcionamiento al computador
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Virus
VirusVirus
Virus
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Erika
ErikaErika
Erika
 
virus-informaticos.pptx
virus-informaticos.pptxvirus-informaticos.pptx
virus-informaticos.pptx
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024AndrsReinosoSnchez1
 

Último (20)

Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Evolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdfEvolución de la fortuna de la familia Slim (1994-2024).pdf
Evolución de la fortuna de la familia Slim (1994-2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024Listas de Fundamentos de Programación 2024
Listas de Fundamentos de Programación 2024
 

Los virus informáticos: qué son, cómo afectan y cómo prevenirlos

  • 1. 1 REPÚBLICA BOLIVARIANA DE VENEZUELa MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR. UNIVERSIDAD POLITECNICA “SANTIAGO MARIÑO” Ingeniería Mecánica. Los Virus y de qué manera estos pueden afectar el funcionamiento del computador. Tutor: Yasmin Marcano Autor : JOSE ROMERO. C.I : 26082047 Porlamar,30-05-2016
  • 2. 2 A Continuación le voy a presentar un ensayo acerca de los virus y de qué manera afecta el funcionamiento del computador así como en que nos ayudan y perjudica.Hoy en día hay programas capaz de producir daños en un computador ya que cuentan con la habilidad de autocopiarse,acoplándose a aplicaciones, componente ejecutables del sistema o tipos de archivo que contenga un código procesable.el virus toma el control con el objetivo que los usuarios no noten su presencia.La infección puede daños directos alterando y borrando información almacenada,o tan solo existir y propagarse,con la disminución inevitable y desempeño del sistema informático infectado. Así como hay programas para hacer daño hay programas que nos ayudan a prevenir,detectar y eliminar ese programa maligno que le causan perjuicios a nuestro computador como los antivirus Un virus es un malware que tiene como objetivo alterar el funcionamiento normal de la computadora.los virus habitualmente, reemplazan archivos ejecutables por otros infectados,pueden destruir de manera intencionada los datos almacenados en el ordenador,aunque también hay virus más inofensivos que solo caracterizan por ser molesto. Eliminar un virus, dependiendo de su peligrosidad, puede llevar de varias horas a varios días, a veces puede implicar reinstalar todo el software y recuperar los datos de las copias de seguridad. Los virus informáticos tienen, básicamente la función de propagarse a través de un software,no se replican a sí mismo como lo hacen el gusano informático,son muy nocivos y algunos contienen además una carga dañina con distintos objetivos,desde una simple broma hasta realizar daños importantes en los sistemas,o bloquear las redes informáticas generando tráfico inútil.Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos.los virus informáticos es conceptual simple, el código del virus queda residente en la memoria ram de la computador,aun cuando el programa que tenia haya terminado de ejecutarse,un virus ocupa una cantidad mínima de espacio en disco lo cual lo hace parecer desapercibido ejecutándose sin conocimiento de usuario y se dedica a auto replicarse para así expandirse los mas rapido posible Buenos por último cabe mencionar que un virus computacional es un programa cuyas instrucciones se ejecutan sin que el usuario se de cuenta,Normalmente están diseñados para causar daños a la computadora afectando sus funciones tanto su ejecutividad.los virus llegan mediante el contagio y se propaga y sigue infectando.La clave de los virus radica justamente en que son programas,Un virus para ser activado debe ser ejecutado y funcionar dentro del sistema al menos una vez. Demás está decir que los virus no "surgen" de las computadoras espontáneamente.El virus toma entonces el control de los servicios básicos l sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.