SlideShare una empresa de Scribd logo
1 de 2
Extensión Porlamar.
Autor(a):
Yailyn Milano Rodríguez
C.I: 26469650
Ingeniería Civil
Los Virus Informáticos también se conocen como programas parásitos porque
atacan los archivos o el sector de arranque de un ordenador y se replica hasta
lograr su propagación, la mayoría pueden causar serios daños que afectan
completamente el sistema, y todos cumplen su principal objetivo, que es,
propagarse y modificar la actividad correcta de un ordenador sin el permiso de su
usuario.
Los virus son dañinos debido a que los costos para resarcir daños van a ser
directamente o exponencialmente proporcionales a la importancia de los procesos
que la empresa o propietario del equipo lleve a cabo en éste, al ejecutar un
archivo infectado comienza la fase de infección, duplicándose e implantándose
en otros archivos ejecutables, es así como comienza la "invasión" del sistema
informático mientras que la víctima, aún no es consciente de la existencia del
virus ya que este permanece oculto y sin causar daños apreciables, de esta
manera el virus pasará a otros ordenadores, a través de redes informáticas,
disquetes y Cd que contengan archivos infectados, software en Internet, archivos
adjuntos a mensaje electrónico.
Para proteger nuestro ordenador debemos tomar medidas preventivas de
manera activa, contando con la instalación de antivirus, que son conocidos
programas que tratan de descubrir las trazas que ha dejado un software malicioso,
para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación,
también podemos generar filtros de ficheros dañinos si el computador está
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema
de correos o usando técnicas de firewall, o también descargar e instalar las
actualizaciones que el fabricante del sistema operativo lanza para corregir fallos
de seguridad y mejorar el desempeño, de manera pasiva también podemos evitar
los virus mientras evitemos la instalación de software de dudosa procedencia, la
apertura de correos de desconocidos ni adjuntos irreconocibles, también es debido
usar un bloqueador de elementos emergentes en el navegador, usar la
configuración de privacidad del navegador, activar el Control de cuentas de
usuario, borrar la memoria caché de Internet y el historial del navegador, y por
ultimo no abrir documentos sin asegurarnos del tipo de archivo
Básicamente se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario, de esta manera el código del virus
queda alejado en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse, así el virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución, hasta que finalmente
se añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa, y de esta manera se propagan los virus
informáticos.

Más contenido relacionado

La actualidad más candente (18)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Antivirus Gusanos
Antivirus GusanosAntivirus Gusanos
Antivirus Gusanos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Virus y Vacunas Informáticas
Virus y Vacunas InformáticasVirus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticas
Virus informaticasVirus informaticas
Virus informaticas
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Los virus
Los  virusLos  virus
Los virus
 
Informatica : proteción del ordenador
Informatica : proteción del ordenador Informatica : proteción del ordenador
Informatica : proteción del ordenador
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus
VirusVirus
Virus
 
Virus informatica liliana
Virus informatica lilianaVirus informatica liliana
Virus informatica liliana
 

Destacado

생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라
krthrghgfh
 
College Journalism Resumee
College Journalism ResumeeCollege Journalism Resumee
College Journalism Resumee
Molly Murphy
 

Destacado (7)

Wireline Calculator
Wireline CalculatorWireline Calculator
Wireline Calculator
 
생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라생방송바카라 ox600 ˛ CΘM 생방송바카라
생방송바카라 ox600 ˛ CΘM 생방송바카라
 
Presentation24
Presentation24Presentation24
Presentation24
 
Test slide show
Test slide showTest slide show
Test slide show
 
College Journalism Resumee
College Journalism ResumeeCollege Journalism Resumee
College Journalism Resumee
 
Networking
NetworkingNetworking
Networking
 
Spencer's Resume
Spencer's ResumeSpencer's Resume
Spencer's Resume
 

Similar a Virus Informaticos (20)

Universidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombiaUniversidad pedagogoca y tecnologica de colombia
Universidad pedagogoca y tecnologica de colombia
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Nombre y apellido delia
Nombre y apellido deliaNombre y apellido delia
Nombre y apellido delia
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Diapositivas sistemas
Diapositivas sistemasDiapositivas sistemas
Diapositivas sistemas
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Galeano j
Galeano jGaleano j
Galeano j
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Manual
ManualManual
Manual
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 

Último

647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
JlnParada
 

Último (20)

INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
INTEGRATED PROJECT DELIVERY.pdf (ENTREGA INTEGRADA DE PROYECTOS)
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
Arquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo LimacheArquitecto cambio de uso de suelo Limache
Arquitecto cambio de uso de suelo Limache
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminados
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
INFORME de actividades para pago de servicio
INFORME de actividades para pago de servicioINFORME de actividades para pago de servicio
INFORME de actividades para pago de servicio
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
IG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendacionesIG01 Instalacion de gas, materiales, criterios, recomendaciones
IG01 Instalacion de gas, materiales, criterios, recomendaciones
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓNUNIDAD 2.- SENSORES.TIPOS DE SENSORES  Y SU CLASIFICAIÓN
UNIDAD 2.- SENSORES.TIPOS DE SENSORES Y SU CLASIFICAIÓN
 
3er Informe Laboratorio Quimica General (2) (1).pdf
3er Informe Laboratorio Quimica General  (2) (1).pdf3er Informe Laboratorio Quimica General  (2) (1).pdf
3er Informe Laboratorio Quimica General (2) (1).pdf
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
1 CENTROIDES 2°Computohhhhhhhhhhhhhhhh.pdf
 
Métodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdfMétodos numéricos y aplicaciones - Izar Landeta.pdf
Métodos numéricos y aplicaciones - Izar Landeta.pdf
 

Virus Informaticos

  • 1. Extensión Porlamar. Autor(a): Yailyn Milano Rodríguez C.I: 26469650 Ingeniería Civil
  • 2. Los Virus Informáticos también se conocen como programas parásitos porque atacan los archivos o el sector de arranque de un ordenador y se replica hasta lograr su propagación, la mayoría pueden causar serios daños que afectan completamente el sistema, y todos cumplen su principal objetivo, que es, propagarse y modificar la actividad correcta de un ordenador sin el permiso de su usuario. Los virus son dañinos debido a que los costos para resarcir daños van a ser directamente o exponencialmente proporcionales a la importancia de los procesos que la empresa o propietario del equipo lleve a cabo en éste, al ejecutar un archivo infectado comienza la fase de infección, duplicándose e implantándose en otros archivos ejecutables, es así como comienza la "invasión" del sistema informático mientras que la víctima, aún no es consciente de la existencia del virus ya que este permanece oculto y sin causar daños apreciables, de esta manera el virus pasará a otros ordenadores, a través de redes informáticas, disquetes y Cd que contengan archivos infectados, software en Internet, archivos adjuntos a mensaje electrónico. Para proteger nuestro ordenador debemos tomar medidas preventivas de manera activa, contando con la instalación de antivirus, que son conocidos programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación, también podemos generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall, o también descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño, de manera pasiva también podemos evitar los virus mientras evitemos la instalación de software de dudosa procedencia, la apertura de correos de desconocidos ni adjuntos irreconocibles, también es debido usar un bloqueador de elementos emergentes en el navegador, usar la configuración de privacidad del navegador, activar el Control de cuentas de usuario, borrar la memoria caché de Internet y el historial del navegador, y por ultimo no abrir documentos sin asegurarnos del tipo de archivo Básicamente se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario, de esta manera el código del virus queda alejado en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse, así el virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución, hasta que finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa, y de esta manera se propagan los virus informáticos.