SlideShare una empresa de Scribd logo
1 de 12
virus
Es un malware que tiene por objeto alterar el
 normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.
    Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir,
      de manera intencionada, los datos
   almacenados en un ordenador, aunque
 también existen otros más inofensivos, que
    solo se caracterizan por ser molestos.
Es un programa dañino que se
     oculta en otro programa
   legítimo, y que produce sus
 efectos perniciosos al ejecutarse
 este ultimo. En este caso, no es
capaz de infectar otros archivos o
  soportes, y sólo se ejecuta una
 vez, aunque es suficiente, en la
  mayoría de las ocasiones, para
   causar su efecto destructivo.
Es un programa cuya única
       finalidad es la de ir
 consumiendo la memoria del
  sistema, se copia asi mismo
    sucesivamente, hasta que
desborda la RAM, siendo ésta su
      única acción maligna.
Un macro es una secuencia de oredenes
 de teclado y mouse asignadas a una sola
tecla, símbolo o comando. Son muy utiles
  cuando este grupo de instrucciones se
   necesitan repetidamente. Los virus de
macros afectan a archivos y plantillas que
 los contienen, haciendose pasar por una
 macro y actuaran hasta que el archivo se
               abra o utilice.
Sobreescriben en el interior de
    los archivos atacados,
  haciendo que se pierda el
  contenido de los mismos.
Son virus que infectan sectores de
inicio y booteo (Boot Record) de los
  diskettes y el sector de arranque
  maestro (Master Boot Record) de
 los discos duros; también pueden
infectar las tablas de particiones de
              los discos.
Comúnmente infectan archivos con
   extensiones .EXE, .COM, .OVL,
  .DRV, .BIN, .DLL, y .SYS., los dos
    primeros son atacados más
frecuentemente por que se utilizan
                mas.
Son virus que mutan, es decir
cambian ciertas partes de su código
fuente haciendo uso de procesos de
    encriptación y de la misma
     tecnología que utilizan los
      antivirus. Debido a estas
  mutaciones, cada generación de
   virus es diferente a la versión
    anterior, dificultando así su
      detección y eliminación.
Los denominados virus falsos en realidad
 no son virus, sino cadenas de mensajes
     distribuídas a través del correo
 electrónico y las redes. Estos mensajes
    normalmente informan acerca de
peligros de infección de virus, los cuales
   mayormente son falsos y cuyo único
    objetivo es sobrecargar el flujo de
  información a través de las redes y el
  correo electrónico de todo el mundo.
Son virus que infectan archivos
 ejecutables y sectores de booteo
simultáneamente, combinando en
   ellos la acción de los virus de
programa y de los virus de sector
             de arranque.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus fernando pecharroman
Virus fernando pecharromanVirus fernando pecharroman
Virus fernando pecharroman
 
Amenasas al equipo
Amenasas al equipoAmenasas al equipo
Amenasas al equipo
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Virus vale
Virus valeVirus vale
Virus vale
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Informática basica
Informática basicaInformática basica
Informática basica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado

Destacado (20)

Proyecto de vida y empresa
Proyecto de vida y empresaProyecto de vida y empresa
Proyecto de vida y empresa
 
Almacenamiento en las nubes diferencias
Almacenamiento en las nubes diferenciasAlmacenamiento en las nubes diferencias
Almacenamiento en las nubes diferencias
 
Manual ppp men 2 (1)
Manual ppp   men 2 (1)Manual ppp   men 2 (1)
Manual ppp men 2 (1)
 
Inteligencias multiples
Inteligencias multiplesInteligencias multiples
Inteligencias multiples
 
Ea epica gerardo_mjm_
Ea epica gerardo_mjm_Ea epica gerardo_mjm_
Ea epica gerardo_mjm_
 
Conference press aw
Conference press awConference press aw
Conference press aw
 
Tarjeta Madre
Tarjeta MadreTarjeta Madre
Tarjeta Madre
 
Las relaciones humanas y la ley del amor
Las relaciones humanas y la ley del amorLas relaciones humanas y la ley del amor
Las relaciones humanas y la ley del amor
 
Els agents de les noves polítiques d'habitatge. Rols per una nova governança
Els agents de les noves polítiques d'habitatge. Rols per una nova governançaEls agents de les noves polítiques d'habitatge. Rols per una nova governança
Els agents de les noves polítiques d'habitatge. Rols per una nova governança
 
Carolina Aguero
Carolina AgueroCarolina Aguero
Carolina Aguero
 
Una mente dos cerebros
Una mente dos cerebrosUna mente dos cerebros
Una mente dos cerebros
 
¿Cómo se sintetiza un material elástico?
¿Cómo se sintetiza un material elástico?¿Cómo se sintetiza un material elástico?
¿Cómo se sintetiza un material elástico?
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Primer control de la gimcana
Primer control de la gimcanaPrimer control de la gimcana
Primer control de la gimcana
 
Multimedia
MultimediaMultimedia
Multimedia
 
Influenciadelasredessocialesenconductadelestudiante
InfluenciadelasredessocialesenconductadelestudianteInfluenciadelasredessocialesenconductadelestudiante
Influenciadelasredessocialesenconductadelestudiante
 
#Pc7/9
#Pc7/9#Pc7/9
#Pc7/9
 
Diferencias de procesos de potabilización
Diferencias de procesos de potabilizaciónDiferencias de procesos de potabilización
Diferencias de procesos de potabilización
 
Recuperacion
RecuperacionRecuperacion
Recuperacion
 
Concertacion3
Concertacion3Concertacion3
Concertacion3
 

Similar a Virusalja

Similar a Virusalja (18)

Virus vale
Virus valeVirus vale
Virus vale
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4Tipos de virus informaticos exposicion 4
Tipos de virus informaticos exposicion 4
 
Virus
VirusVirus
Virus
 
Que es un virus imformatico
Que es un virus imformatico Que es un virus imformatico
Que es un virus imformatico
 
Virus informaticos angela johna silva
Virus informaticos angela johna silvaVirus informaticos angela johna silva
Virus informaticos angela johna silva
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus karla
Virus karlaVirus karla
Virus karla
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Tipos De Virus InformáTicos
Tipos De Virus InformáTicosTipos De Virus InformáTicos
Tipos De Virus InformáTicos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virusalja

  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 4. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 5. Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 6. Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 7. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 8. Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
  • 9.
  • 10. Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 11. Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 12. Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.