SlideShare una empresa de Scribd logo
1 de 2
VIRUS INFORMÁTICO
Un virus informático es un programa de computación que se reproduce a sí mismo y
es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del
usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su
detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.
Los virus Como cualquier otro programa informático, los virus tienen que ser
ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la
memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del
virus.
La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones,
presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el
sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado,
cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.
Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta
el programa. Si el programa se encuentra en memoria regularmente infecta a todos los
programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para
modificar las carpetas o los discos de la red).
Cada virus puede tener distintas formas de comportamiento. Algunos permanecen
activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el
momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del
programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco
infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa
cada vez que se arranque el equipo desde el disco infectado.
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar
pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse
copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a
través de redes informáticas. Estas infecciones son mucho más frecuentes en los
computadores personales porque los programas que utilizan se intercambian mediante discos
flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan. Es por esto, que si una computadora simplemente está conectada a una red
informática infectada, no se infectará necesariamente.
El contagio se produce al copiar archivos entre computadoras, donde, sin advertirlo,
se está copiando también el virus. Los daños o molestias que causan pueden ser de distinta
intensidad.
El más leve es la pérdida de tiempo y distracción que provocan, los que se limitan a
mostrar alguna frase o causar algún efecto especial en la pantalla. El caso más grave es aquel
que produce pérdidas irrecuperables de datos
República bolivariana de Venezuela
Ministerio de poder popular para la educación universitaria
Instituto universitario politécnico “Santiago Mariño”
Ingeniera industrial
AUTOR
CRUZ ORLANDO MARCANO MARVAL
C.I:25.807.733
Ingeniera industrial
PORLAMAR DEL 2016

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Lorena velasco
Lorena velascoLorena velasco
Lorena velasco
 
riesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucasriesgos informaticos_herrera_lucas
riesgos informaticos_herrera_lucas
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Software
SoftwareSoftware
Software
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus informatico gaby
Antivirus informatico gabyAntivirus informatico gaby
Antivirus informatico gaby
 
Virus informaticos (1)
Virus informaticos (1)Virus informaticos (1)
Virus informaticos (1)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
#4 virus
#4 virus#4 virus
#4 virus
 
Virus
VirusVirus
Virus
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Presentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticosPresentacion virus y vacunas informáticos
Presentacion virus y vacunas informáticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 

Destacado

Essere adolescenti nel terzo millennio adolescenti e blu
Essere adolescenti nel terzo millennio adolescenti e bluEssere adolescenti nel terzo millennio adolescenti e blu
Essere adolescenti nel terzo millennio adolescenti e bluGregorio Ceccone
 
NickLarussoResume.doc
NickLarussoResume.docNickLarussoResume.doc
NickLarussoResume.docbutest
 
3sfi gcollections
3sfi gcollections3sfi gcollections
3sfi gcollectionsspclass
 
A personalização da esfera pública e a bolha de filtros
A personalização da esfera pública e a bolha de filtrosA personalização da esfera pública e a bolha de filtros
A personalização da esfera pública e a bolha de filtrosDaniel Guedes
 
20160719 23 Research Data Things
20160719 23 Research Data Things20160719 23 Research Data Things
20160719 23 Research Data ThingsKatina Toufexis
 
Enemigos de la iglesia
Enemigos de la iglesiaEnemigos de la iglesia
Enemigos de la iglesiaDiffusor Fidei
 
Activity 3 - Axial Skeleton
Activity 3 - Axial SkeletonActivity 3 - Axial Skeleton
Activity 3 - Axial Skeletonmeleebirdsong
 
10 Incredible Health Benefits of Ginger
10 Incredible Health Benefits of Ginger10 Incredible Health Benefits of Ginger
10 Incredible Health Benefits of GingerHealthyhubb
 
Erasmus+ experiencia de la profesora de inglés
Erasmus+ experiencia de la profesora de inglésErasmus+ experiencia de la profesora de inglés
Erasmus+ experiencia de la profesora de inglésIESSierraMinera
 
Pihak yang terlibat dalam penyusunan amdal
Pihak yang terlibat dalam penyusunan amdalPihak yang terlibat dalam penyusunan amdal
Pihak yang terlibat dalam penyusunan amdalMartheana Kencanawati
 
Pengetahuan lingkungan industri pencemaran air
Pengetahuan lingkungan industri   pencemaran airPengetahuan lingkungan industri   pencemaran air
Pengetahuan lingkungan industri pencemaran airWildan Wafiyudin
 

Destacado (16)

Essere adolescenti nel terzo millennio adolescenti e blu
Essere adolescenti nel terzo millennio adolescenti e bluEssere adolescenti nel terzo millennio adolescenti e blu
Essere adolescenti nel terzo millennio adolescenti e blu
 
NickLarussoResume.doc
NickLarussoResume.docNickLarussoResume.doc
NickLarussoResume.doc
 
Presentation_NEW.PPTX
Presentation_NEW.PPTXPresentation_NEW.PPTX
Presentation_NEW.PPTX
 
3sfi gcollections
3sfi gcollections3sfi gcollections
3sfi gcollections
 
A personalização da esfera pública e a bolha de filtros
A personalização da esfera pública e a bolha de filtrosA personalização da esfera pública e a bolha de filtros
A personalização da esfera pública e a bolha de filtros
 
20160719 23 Research Data Things
20160719 23 Research Data Things20160719 23 Research Data Things
20160719 23 Research Data Things
 
OLIVAR ECOLOGICO
OLIVAR ECOLOGICOOLIVAR ECOLOGICO
OLIVAR ECOLOGICO
 
Enemigos de la iglesia
Enemigos de la iglesiaEnemigos de la iglesia
Enemigos de la iglesia
 
Activity 3 - Axial Skeleton
Activity 3 - Axial SkeletonActivity 3 - Axial Skeleton
Activity 3 - Axial Skeleton
 
Input devices
Input devicesInput devices
Input devices
 
Pesca web
Pesca webPesca web
Pesca web
 
Sindrome down
Sindrome downSindrome down
Sindrome down
 
10 Incredible Health Benefits of Ginger
10 Incredible Health Benefits of Ginger10 Incredible Health Benefits of Ginger
10 Incredible Health Benefits of Ginger
 
Erasmus+ experiencia de la profesora de inglés
Erasmus+ experiencia de la profesora de inglésErasmus+ experiencia de la profesora de inglés
Erasmus+ experiencia de la profesora de inglés
 
Pihak yang terlibat dalam penyusunan amdal
Pihak yang terlibat dalam penyusunan amdalPihak yang terlibat dalam penyusunan amdal
Pihak yang terlibat dalam penyusunan amdal
 
Pengetahuan lingkungan industri pencemaran air
Pengetahuan lingkungan industri   pencemaran airPengetahuan lingkungan industri   pencemaran air
Pengetahuan lingkungan industri pencemaran air
 

Similar a Virus informáticos: definición y comportamiento en

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasionkkktock
 
Colegio verbo divino
Colegio verbo divinoColegio verbo divino
Colegio verbo divinoalanramironu
 
Colegio verbo divino
Colegio verbo divinoColegio verbo divino
Colegio verbo divinoalanramironu
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)PeDRiiNCHii
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1itzadehizy
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKariito Paezh
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasAlejandro Sanchez
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Jonny Esquivel
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesmarylu26
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacionitzadehizy
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSmaribel1211
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosUPTC
 

Similar a Virus informáticos: definición y comportamiento en (20)

Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Virus y clasificasion
Virus y clasificasionVirus y clasificasion
Virus y clasificasion
 
Colegio verbo divino
Colegio verbo divinoColegio verbo divino
Colegio verbo divino
 
Colegio verbo divino
Colegio verbo divinoColegio verbo divino
Colegio verbo divino
 
tipo de virus
tipo de virus tipo de virus
tipo de virus
 
Diapositivas de virus (pedro)
Diapositivas de virus (pedro)Diapositivas de virus (pedro)
Diapositivas de virus (pedro)
 
Virus y antivirus presentacion 1
Virus y antivirus presentacion 1Virus y antivirus presentacion 1
Virus y antivirus presentacion 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Tipos de virus y como funcionan.
Tipos de virus y como funcionan.Tipos de virus y como funcionan.
Tipos de virus y como funcionan.
 
Virus informaticos y sus posibles soluciones
Virus informaticos y sus posibles solucionesVirus informaticos y sus posibles soluciones
Virus informaticos y sus posibles soluciones
 
Virus y antivirus presentacion
Virus y antivirus presentacionVirus y antivirus presentacion
Virus y antivirus presentacion
 
Virus informáticos 1.1
Virus informáticos 1.1Virus informáticos 1.1
Virus informáticos 1.1
 
Virus informáticos 1
Virus informáticos 1Virus informáticos 1
Virus informáticos 1
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 

Virus informáticos: definición y comportamiento en

  • 1. VIRUS INFORMÁTICO Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos. Los virus Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado. Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado. Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. El contagio se produce al copiar archivos entre computadoras, donde, sin advertirlo, se está copiando también el virus. Los daños o molestias que causan pueden ser de distinta intensidad. El más leve es la pérdida de tiempo y distracción que provocan, los que se limitan a mostrar alguna frase o causar algún efecto especial en la pantalla. El caso más grave es aquel que produce pérdidas irrecuperables de datos
  • 2. República bolivariana de Venezuela Ministerio de poder popular para la educación universitaria Instituto universitario politécnico “Santiago Mariño” Ingeniera industrial AUTOR CRUZ ORLANDO MARCANO MARVAL C.I:25.807.733 Ingeniera industrial PORLAMAR DEL 2016