SlideShare una empresa de Scribd logo
1 de 9
Laura Valeria Gordillo Zuluaga
Cod.201911482
Doc. Héctor Mendoza
 Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se
ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se
ejecute el código malicioso.
Tienen control sobre la memoria del sistema y asignan
bloques de memoria a través de los cuales ejecuta su propio
código. Su objetivo es corromper archivos y programas
cuando son abiertos, cerrados, copiados, renombrados, etc.
 El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son
ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para
infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat
Este archivo de procesamiento por lotes está siempre en el directorio
raíz del disco duro y carga ciertas operaciones cuando el ordenador
arranca. El virus infecta uno tras otro todos los archivos que
encuentra y que previamente ha seleccionado como sus víctimas.
 Estos tipos de virus informáticos se caracterizan por el hecho de que
borran la información contenida en los ficheros que infectan, haciéndolos
parcial o totalmente inútiles.
Una vez infectados, el virus reemplaza el contenido del fichero sin
cambiar su tamaño. La única manera de limpiar un archivo infectado
por un virus de sobreescritura es borrar el archivo completamente,
perdiendo así el contenido original
 Este tipo de virus afecta al sector de arranque del disco duro. Se trata de
una parte crucial del disco en la que se encuentra la información que hace
posible arrancar el ordenador desde disco.
 Los macro virus infectan archivos que se crean utilizando ciertas
aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc.
Estos mini programas hacen que sea posible automatizar una
serie de operaciones para que se realicen como si fuera una
sola acción, ahorrando así al usuario tener que llevarlas a cabo
una por una.
 Estos tipos de virus informáticos se encriptan o codifican de una manera
diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que
infectan un sistema.
Esto hace imposible que el software antivirus los encuentre
utilizando búsquedas de cadena o firma porque son diferentes
cada vez.
 La tabla de asignación de archivos FAT es la parte del disco utilizada para
almacenar toda la información sobre la ubicación de los archivos, el
espacio disponible, el espacio que no se debe utilizar, etc
Estos tipos de virus informáticos pueden ser especialmente
peligrosos ya que impiden el acceso a ciertas secciones del
disco donde se almacenan archivos importantes. Los daños
causados pueden ocasionar la pérdida de información de
archivos individuales e incluso de directorios completos
 Muchas páginas web incluyen código complejo para crear contenido
interesante e interactivo. Este código es a menudo explotado por estos
tipos de virus informáticos para producir ciertas acciones indeseables.

Más contenido relacionado

La actualidad más candente (20)

que son y cuales hay
que son y cuales hayque son y cuales hay
que son y cuales hay
 
Virus
VirusVirus
Virus
 
Conceptos básicos virus
Conceptos básicos virusConceptos básicos virus
Conceptos básicos virus
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
manuela sofia rodriguez
manuela sofia rodriguezmanuela sofia rodriguez
manuela sofia rodriguez
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
manuela garcía posada
manuela garcía posadamanuela garcía posada
manuela garcía posada
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Virusy antivirus informáticos
Virusy antivirus  informáticosVirusy antivirus  informáticos
Virusy antivirus informáticos
 
Virus locos
Virus locosVirus locos
Virus locos
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Virus
VirusVirus
Virus
 
Virus informatico ana m. 6030
Virus informatico ana m. 6030Virus informatico ana m. 6030
Virus informatico ana m. 6030
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
VIRUS ENCRIPTADOS
VIRUS ENCRIPTADOSVIRUS ENCRIPTADOS
VIRUS ENCRIPTADOS
 
Virusalja
VirusaljaVirusalja
Virusalja
 
Virus arturo
Virus arturoVirus arturo
Virus arturo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Tipos de Virus
Tipos de Virus Tipos de Virus
Tipos de Virus
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)Gabriel caballero bustamante 2 a.(pdf)
Gabriel caballero bustamante 2 a.(pdf)
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
VERO Y VERA.ppt
VERO Y VERA.pptVERO Y VERA.ppt
VERO Y VERA.ppt
 
Gonzalez fabian coumento de virus informaticos
Gonzalez  fabian  coumento de virus informaticosGonzalez  fabian  coumento de virus informaticos
Gonzalez fabian coumento de virus informaticos
 
Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5Amenazas de seguridad evidencia 5
Amenazas de seguridad evidencia 5
 
Virus y antivirus infromaticos.
Virus y antivirus infromaticos.Virus y antivirus infromaticos.
Virus y antivirus infromaticos.
 
Rojas diego 10_02
Rojas diego 10_02Rojas diego 10_02
Rojas diego 10_02
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
VIRUS COMPUTACIONALES
VIRUS COMPUTACIONALESVIRUS COMPUTACIONALES
VIRUS COMPUTACIONALES
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus
VirusVirus
Virus
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfGuillerminaImsant
 

Último (12)

Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 

Virus informaticos

  • 1. Laura Valeria Gordillo Zuluaga Cod.201911482 Doc. Héctor Mendoza
  • 2.  Estos virus se alojan en la memoria del ordenador y se activan cuando el sistema operativo se ejecuta, infectando a todos los archivos que se abren. Permanecen allí incluso después de que se ejecute el código malicioso. Tienen control sobre la memoria del sistema y asignan bloques de memoria a través de los cuales ejecuta su propio código. Su objetivo es corromper archivos y programas cuando son abiertos, cerrados, copiados, renombrados, etc.
  • 3.  El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas.
  • 4.  Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original
  • 5.  Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.
  • 6.  Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una.
  • 7.  Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.
  • 8.  La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos
  • 9.  Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.