SlideShare una empresa de Scribd logo
1 de 3
SUSSAN EDLIANA GARCIA PARRA
REGENCIA DE FARMACIA I SEMESTRE
 CREAD LA PAL ESTINA    UPTCZ
Es eun codigo maligno que tien e como onjetivo altera r el
funcionamiento de los computadores, reemplazando los
archivos ejecutables por otros infectados con le codigo de
esrte , logrando destruir de manera intencionada los datos
almacenados en un ordenador, aunque hay otros que son
inofensivos, que solo se caracterizan por ser molestos.
.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de
  un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
  el gusano informático, son muy nocivos y algunos contienen además una carga dañina
  (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en
  los sistemas, o bloquear las redes informáticas generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
  que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
  del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
  programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
  los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
  ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Virus y antivirus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Presentación
PresentaciónPresentación
Presentación
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Viru sjjjjj
Viru sjjjjjViru sjjjjj
Viru sjjjjj
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Andreytha
AndreythaAndreytha
Andreytha
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Cabe
CabeCabe
Cabe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Destacado

Bericht geo technik 3 2013
Bericht geo technik 3 2013Bericht geo technik 3 2013
Bericht geo technik 3 2013Adrian Pflieger
 
Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1PSICOLEGAS
 
Xente ao lonxe eduardo blanco amor
Xente ao lonxe   eduardo blanco amorXente ao lonxe   eduardo blanco amor
Xente ao lonxe eduardo blanco amorMaría Sánchez
 
Equipos de trabajo mateo
Equipos de trabajo mateoEquipos de trabajo mateo
Equipos de trabajo mateomateoteo21
 
Análisis sobre una noticia de posible maltrato infantil
Análisis sobre una noticia de posible maltrato infantilAnálisis sobre una noticia de posible maltrato infantil
Análisis sobre una noticia de posible maltrato infantilddeswim
 
Therapiestall Nettelsee
Therapiestall NettelseeTherapiestall Nettelsee
Therapiestall Nettelseesbrueg
 
Cap11 transporte urbano
Cap11 transporte urbanoCap11 transporte urbano
Cap11 transporte urbanoJosue Flores
 
Presentacion1.............
Presentacion1.............Presentacion1.............
Presentacion1.............AnthO73
 
Criterios de divisibilidad
Criterios de divisibilidadCriterios de divisibilidad
Criterios de divisibilidaddavidcolumela
 
Exchange Workshop - Veeam
Exchange Workshop - VeeamExchange Workshop - Veeam
Exchange Workshop - VeeamGWAVA
 
WAYS OF CHANGING MATERIALS
WAYS OF CHANGING MATERIALSWAYS OF CHANGING MATERIALS
WAYS OF CHANGING MATERIALSanabelenusero
 
In 15 Minuten zur Email Archivierung
In 15 Minuten zur Email ArchivierungIn 15 Minuten zur Email Archivierung
In 15 Minuten zur Email ArchivierungGWAVA
 
Las formas de representación
Las formas de representaciónLas formas de representación
Las formas de representaciónGrisel Pereyra
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Bericht geo technik 3 2013
Bericht geo technik 3 2013Bericht geo technik 3 2013
Bericht geo technik 3 2013
 
Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1Homenacho psicolegas 2013v1
Homenacho psicolegas 2013v1
 
Xente ao lonxe eduardo blanco amor
Xente ao lonxe   eduardo blanco amorXente ao lonxe   eduardo blanco amor
Xente ao lonxe eduardo blanco amor
 
Ad 40004361 cenadjli
Ad 40004361 cenadjliAd 40004361 cenadjli
Ad 40004361 cenadjli
 
Equipos de trabajo mateo
Equipos de trabajo mateoEquipos de trabajo mateo
Equipos de trabajo mateo
 
Análisis sobre una noticia de posible maltrato infantil
Análisis sobre una noticia de posible maltrato infantilAnálisis sobre una noticia de posible maltrato infantil
Análisis sobre una noticia de posible maltrato infantil
 
Therapiestall Nettelsee
Therapiestall NettelseeTherapiestall Nettelsee
Therapiestall Nettelsee
 
Test
TestTest
Test
 
Máscaras de alumnos
Máscaras de alumnosMáscaras de alumnos
Máscaras de alumnos
 
Cap11 transporte urbano
Cap11 transporte urbanoCap11 transporte urbano
Cap11 transporte urbano
 
Gerontologia
GerontologiaGerontologia
Gerontologia
 
Futuro luminoso
Futuro luminosoFuturo luminoso
Futuro luminoso
 
Presentacion1.............
Presentacion1.............Presentacion1.............
Presentacion1.............
 
Criterios de divisibilidad
Criterios de divisibilidadCriterios de divisibilidad
Criterios de divisibilidad
 
Exchange Workshop - Veeam
Exchange Workshop - VeeamExchange Workshop - Veeam
Exchange Workshop - Veeam
 
WAYS OF CHANGING MATERIALS
WAYS OF CHANGING MATERIALSWAYS OF CHANGING MATERIALS
WAYS OF CHANGING MATERIALS
 
In 15 Minuten zur Email Archivierung
In 15 Minuten zur Email ArchivierungIn 15 Minuten zur Email Archivierung
In 15 Minuten zur Email Archivierung
 
Sistema genesis
Sistema genesisSistema genesis
Sistema genesis
 
Las formas de representación
Las formas de representaciónLas formas de representación
Las formas de representación
 

Similar a Virus y antivirus

Virus informativos
Virus informativosVirus informativos
Virus informativosJovanexD
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hectorhector millan
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosbryandamian34
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosbryandamian11
 
Virus , troyanos y gusanos
Virus , troyanos y gusanosVirus , troyanos y gusanos
Virus , troyanos y gusanoshugoctaviohm
 
virus informatico
virus informaticovirus informatico
virus informaticomiguelero20
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1mkgamanda
 
include some descriptive keywords in the title
include some descriptive keywords in the titleinclude some descriptive keywords in the title
include some descriptive keywords in the titledelficurti
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 bLuizetRuiz
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacionalluisalcidesmalpica
 

Similar a Virus y antivirus (20)

Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Virus
VirusVirus
Virus
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Virus
VirusVirus
Virus
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus , troyanos y gusanos
Virus , troyanos y gusanosVirus , troyanos y gusanos
Virus , troyanos y gusanos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
include some descriptive keywords in the title
include some descriptive keywords in the titleinclude some descriptive keywords in the title
include some descriptive keywords in the title
 
Virus
VirusVirus
Virus
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 

Virus y antivirus

  • 1. SUSSAN EDLIANA GARCIA PARRA REGENCIA DE FARMACIA I SEMESTRE CREAD LA PAL ESTINA UPTCZ
  • 2. Es eun codigo maligno que tien e como onjetivo altera r el funcionamiento de los computadores, reemplazando los archivos ejecutables por otros infectados con le codigo de esrte , logrando destruir de manera intencionada los datos almacenados en un ordenador, aunque hay otros que son inofensivos, que solo se caracterizan por ser molestos. .  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.