SlideShare una empresa de Scribd logo
1 de 6


Los Virus Informáticos son
sencillamente programas
maliciosos que “infectan” a
otros archivos del sistema con
la intención de modificarlo o
dañarlo. Dicha infección
consiste en incrustar su código
malicioso en el interior del
archivo “víctima”de forma que
a partir de ese momento dicho
ejecutable pasa a ser portador
del virus y por tanto, una nueva
fuente de infección.


El funcionamiento de los virus coincide en sus
líneas esenciales con el de los demás
programas ejecutables, toma el control del
ordenador y desde allí procede a la ejecución
de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse
la mayor cantidad de veces posible, bien
sobre el mismo programa ya infectado o sobre
otros todavía no contaminados, siempre de
forma que al usuario le sea imposible o muy
difícil darse cuenta de la amenaza que está
creciendo en su sistema.
Gusanos
 Bombas de tiempo
 Caballos de troya
 Stealth
 Virus Polimorficos
 Retro Virus
 Virus Backdoors
 Virus Falsos o Hoax



El código maligno llega a una
computadora sana a través de un
archivo (un correo electrónico, un
programa computacional), un disco
compacto que porta un virus o
simplemente a través del tráfico de
datos de la computadora, instalándose
gracias al loader code que contiene el
código dañino.


Necesitas descargar un programa
antivirus para poder eliminar un virus y
ellos también te ayudan a protegerte de
ellos ya que los detectan e impiden que
se infecte tu computadora.

Más contenido relacionado

La actualidad más candente

Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
andreavasconez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
solana007
 

La actualidad más candente (19)

Taller 4 johana gualaceo maria belen espinosa
Taller 4  johana gualaceo  maria belen espinosaTaller 4  johana gualaceo  maria belen espinosa
Taller 4 johana gualaceo maria belen espinosa
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la información electrónica (virus
Riesgos de la información electrónica (virusRiesgos de la información electrónica (virus
Riesgos de la información electrónica (virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Virus en informatica
Virus en informaticaVirus en informatica
Virus en informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en las personas y en la máquina
Seguridad en las personas y en la máquinaSeguridad en las personas y en la máquina
Seguridad en las personas y en la máquina
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informática básica
Informática básicaInformática básica
Informática básica
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus
VirusVirus
Virus
 
Los virus paola
Los virus paolaLos virus paola
Los virus paola
 
Virus
VirusVirus
Virus
 

Destacado

Omar Nisar Projects
Omar Nisar ProjectsOmar Nisar Projects
Omar Nisar Projects
Omar Nisar
 
Componentes Presupuesto alternancia de LEDS
Componentes Presupuesto alternancia de LEDSComponentes Presupuesto alternancia de LEDS
Componentes Presupuesto alternancia de LEDS
DavidAlegreKaze
 
configuración para habilitar la protección con contraseña para la bios
configuración para habilitar la protección con contraseña para la biosconfiguración para habilitar la protección con contraseña para la bios
configuración para habilitar la protección con contraseña para la bios
kawaii24kawaii
 
18397 FC Charlie Benjamin PC REV
18397 FC Charlie Benjamin PC REV18397 FC Charlie Benjamin PC REV
18397 FC Charlie Benjamin PC REV
Eric Bushman
 
Espiritu santo es una persona
Espiritu santo es una personaEspiritu santo es una persona
Espiritu santo es una persona
Jonathan Pinto
 

Destacado (12)

Omar Nisar Projects
Omar Nisar ProjectsOmar Nisar Projects
Omar Nisar Projects
 
Componentes Presupuesto alternancia de LEDS
Componentes Presupuesto alternancia de LEDSComponentes Presupuesto alternancia de LEDS
Componentes Presupuesto alternancia de LEDS
 
configuración para habilitar la protección con contraseña para la bios
configuración para habilitar la protección con contraseña para la biosconfiguración para habilitar la protección con contraseña para la bios
configuración para habilitar la protección con contraseña para la bios
 
18397 FC Charlie Benjamin PC REV
18397 FC Charlie Benjamin PC REV18397 FC Charlie Benjamin PC REV
18397 FC Charlie Benjamin PC REV
 
η μάχη των θερμοπυλών ηυ
η μάχη των θερμοπυλών ηυη μάχη των θερμοπυλών ηυ
η μάχη των θερμοπυλών ηυ
 
Web Labs
Web LabsWeb Labs
Web Labs
 
Roskildefestival big data
Roskildefestival big dataRoskildefestival big data
Roskildefestival big data
 
Thecomparison methods of amphetamines detection in urine samples in Thammasat...
Thecomparison methods of amphetamines detection in urine samples in Thammasat...Thecomparison methods of amphetamines detection in urine samples in Thammasat...
Thecomparison methods of amphetamines detection in urine samples in Thammasat...
 
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT KaizenWorkshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
Workshop Lean IT - Sube de nivel: descubre el Lean IT Kaizen
 
sobre
sobre sobre
sobre
 
Espiritu santo es una persona
Espiritu santo es una personaEspiritu santo es una persona
Espiritu santo es una persona
 
Sobre
SobreSobre
Sobre
 

Similar a Virus Informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Happy Meme
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
albertobe8
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
sofianunez16
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
saharamejia
 
virus y malware
virus y malwarevirus y malware
virus y malware
Paola PG
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionales
fender_leo
 

Similar a Virus Informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la infrmacion electronica
Riesgos de la infrmacion electronicaRiesgos de la infrmacion electronica
Riesgos de la infrmacion electronica
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación virus informáticos
Presentación virus informáticos Presentación virus informáticos
Presentación virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y malware
virus y malwarevirus y malware
virus y malware
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Herramientas Computacionales
Herramientas ComputacionalesHerramientas Computacionales
Herramientas Computacionales
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
E4
E4E4
E4
 
Virus informatico alejandra martinez
Virus informatico alejandra martinezVirus informatico alejandra martinez
Virus informatico alejandra martinez
 

Virus Informaticos

  • 1.
  • 2.  Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 3.  El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado. Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.
  • 4. Gusanos  Bombas de tiempo  Caballos de troya  Stealth  Virus Polimorficos  Retro Virus  Virus Backdoors  Virus Falsos o Hoax 
  • 5.  El código maligno llega a una computadora sana a través de un archivo (un correo electrónico, un programa computacional), un disco compacto que porta un virus o simplemente a través del tráfico de datos de la computadora, instalándose gracias al loader code que contiene el código dañino.
  • 6.  Necesitas descargar un programa antivirus para poder eliminar un virus y ellos también te ayudan a protegerte de ellos ya que los detectan e impiden que se infecte tu computadora.