SlideShare una empresa de Scribd logo
1 de 10
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y sólo se ejecuta una vez,
aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo
   Es un programa cuya única finalidad es la de ir
    consumiendo la memoria del sistema, se copia asi
    mismo sucesivamente, hasta que desborda la
    RAM, siendo ésta su única acción maligna
   Un macro es una secuencia de ordenes de
    teclado y mouse asignadas a una sola tecla,
    símbolo o comando. Son muy útiles cuando este
    grupo de instrucciones se necesitan
    repetidamente. Los virus de macros afectan a
    archivos y plantillas que los contienen, haciéndose
    pasar por una macro y actuaran hasta que el
    archivo se abra o utilice
   Sobreescriben en el interior de los archivos
    atacados, haciendo que se pierda el
    contenido de los mismos
   Comúnmente infectan archivos con extensiones
    .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos
    primeros son atacados más frecuentemente por
    que se utilizan mas
   Son virus que infectan sectores de inicio y booteo
    (Boot Record) de los diskettes y el sector de
    arranque maestro (Master Boot Record) de los
    discos duros; también pueden infectar las tablas
    de particiones de los discos
   Se colocan automáticamente en la
    memoria de la computadora y desde ella
    esperan la ejecución de algún programa o
    la utilización de algún archivo
   Modifican las direcciones que permiten, a nivel
    interno, acceder a cada uno de los archivos
    existentes, y como consecuencia no es posible
    localizarlos y trabajar con ellos
   Son virus que mutan, es decir cambian ciertas
    partes de su código fuente haciendo uso de
    procesos de encriptación y de la misma
    tecnología que utilizan los antivirus. Debido a estas
    mutaciones, cada generación de virus es diferente
    a la versión anterior, dificultando así su detección y
    eliminación
   Los denominados virus falsos en realidad no son virus, sino
    cadenas de mensajes distribuidas a través del correo
    electrónico y las redes. Estos mensajes normalmente
    informan acerca de peligros de infección de virus, los cuales
    mayormente son falsos y cuyo único objetivo es sobrecargar
    el flujo de información a través de las redes y el correo
    electrónico de todo el mundo

Más contenido relacionado

La actualidad más candente

Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Informática basica
Informática basicaInformática basica
Informática basicaGabrielbarr
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipoagurtojose16
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabrielagabysancheza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelissaloza
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosaylinmunguia
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2lilia rosado
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus AshinWilliam
 

La actualidad más candente (17)

Informática basica
Informática basicaInformática basica
Informática basica
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
No se como se llama.
No se como se llama.No se como se llama.
No se como se llama.
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informáticomm
Virus informáticommVirus informáticomm
Virus informáticomm
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會
《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會
《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會DudjomBuddhistAssociation
 
Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]alixita18
 
Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]alixita18
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derechoestephanymp
 
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA Lau_cv
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerrasantiagoinformatica7
 
Entrevista de Noelia e Braian ao dono da Carnicería Boga
Entrevista de Noelia e Braian  ao dono da Carnicería Boga Entrevista de Noelia e Braian  ao dono da Carnicería Boga
Entrevista de Noelia e Braian ao dono da Carnicería Boga CEIPSantaMariaDoCastro
 
Jairo hernan leon veloza
Jairo hernan leon velozaJairo hernan leon veloza
Jairo hernan leon velozajaheleve
 
ladies first-
 ladies first- ladies first-
ladies first-3esobil
 
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. Carvalho
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. CarvalhoPalestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. Carvalho
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. CarvalhoRudson Kiyoshi Souza Carvalho
 
Marne la vallee, efficiency 5
Marne la vallee, efficiency 5Marne la vallee, efficiency 5
Marne la vallee, efficiency 5Henry Bardsley
 
Estácio: Apresentação dos Resultados do 3T11
Estácio: Apresentação dos Resultados do 3T11Estácio: Apresentação dos Resultados do 3T11
Estácio: Apresentação dos Resultados do 3T11Estácio Participações
 

Destacado (20)

Mi jke
Mi jkeMi jke
Mi jke
 
《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會
《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會
《蓮花海》(47) 祖師傳記-蓮師八變(八)-多傑卓洛(1)-蓮師為利益將來末法時代之眾生而作出之種種示現(一)-移喜泰賢金剛上師(著)-敦珠佛學會
 
123
123123
123
 
Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]
 
Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]Practica 01 hadware y sofware[1]
Practica 01 hadware y sofware[1]
 
Qnet complan and registration
Qnet complan and registrationQnet complan and registration
Qnet complan and registration
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA
PORTAFOLIO DIAGNOSTICO - LAURA CORDOVA
 
Es tiempo de jesus.
Es tiempo de jesus.Es tiempo de jesus.
Es tiempo de jesus.
 
Colegio nacional nicolás esguerra
Colegio nacional nicolás esguerraColegio nacional nicolás esguerra
Colegio nacional nicolás esguerra
 
Entrevista de Noelia e Braian ao dono da Carnicería Boga
Entrevista de Noelia e Braian  ao dono da Carnicería Boga Entrevista de Noelia e Braian  ao dono da Carnicería Boga
Entrevista de Noelia e Braian ao dono da Carnicería Boga
 
Jairo hernan leon veloza
Jairo hernan leon velozaJairo hernan leon veloza
Jairo hernan leon veloza
 
ladies first-
 ladies first- ladies first-
ladies first-
 
Whatsapp
Whatsapp Whatsapp
Whatsapp
 
EstáCio Apr 2 T08 Port
EstáCio Apr 2 T08 PortEstáCio Apr 2 T08 Port
EstáCio Apr 2 T08 Port
 
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. Carvalho
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. CarvalhoPalestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. Carvalho
Palestra Anhanguera de Business intelligence. Prof Rudson Kiyoshi S. Carvalho
 
Marne la vallee, efficiency 5
Marne la vallee, efficiency 5Marne la vallee, efficiency 5
Marne la vallee, efficiency 5
 
Poemes
PoemesPoemes
Poemes
 
þJónusta1
þJónusta1þJónusta1
þJónusta1
 
Estácio: Apresentação dos Resultados do 3T11
Estácio: Apresentação dos Resultados do 3T11Estácio: Apresentação dos Resultados do 3T11
Estácio: Apresentação dos Resultados do 3T11
 

Similar a Virus

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosyanirm
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicosguest9d71856c
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2lilia rosado
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Giova7910
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUSuziel2121
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico Crolond
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silvaangelasilva2014
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informaticodiana milena
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informaticodiana milena
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aaghatote
 

Similar a Virus (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TIPO DE VIRUS
TIPO DE VIRUSTIPO DE VIRUS
TIPO DE VIRUS
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
El Virus Informatico
El Virus InformaticoEl Virus Informatico
El Virus Informatico
 
Virus
VirusVirus
Virus
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 

Virus

  • 1. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo
  • 2. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna
  • 3. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice
  • 4. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos
  • 5. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas
  • 6. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos
  • 7. Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo
  • 8. Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos
  • 9. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación
  • 10. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo