SlideShare una empresa de Scribd logo
1 de 4
   En informática, un hacker1 o pirata
    informático es una persona que
    pertenece a una de estas comunidades o
    subculturas distintas pero no
    completamente independientes:
   En biología, un virus. 1 (del latín virus,
    «toxina» o «veneno») es un agente
    infeccioso microscópico que sólo puede
    multiplicarse dentro de las células de
    otros organismos. Los virus infectan
    todos los tipos de organismos,
    desde animales y plantas,
    hasta bacterias yarqueas.
   Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
    de la computadora, sin el permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de
    este. Los virus pueden destruir, de manera intencionada, los datos almacenados en
    un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por
    ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a través de
    un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
    el gusano informático, son muy nocivos y algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes
    en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
    programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
    usuario. El código del virus queda residente (alojado) en la memoria RAM de la
    computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El
    virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de
    manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se
    añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso
    de replicado se completa.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los virus
Los virusLos virus
Los virus
 
Práctica final
Práctica finalPráctica final
Práctica final
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ensayo informatica hector
Ensayo informatica hectorEnsayo informatica hector
Ensayo informatica hector
 
que es un virus?
que es un virus?que es un virus?
que es un virus?
 
Milton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticasMilton garcia virus y vacunas informaticas
Milton garcia virus y vacunas informaticas
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
Andreytha
AndreythaAndreytha
Andreytha
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos rk
Virus informaticos rkVirus informaticos rk
Virus informaticos rk
 

Destacado (20)

Web 2.0 Herausforderung für die Verwaltung
Web 2.0 Herausforderung für die VerwaltungWeb 2.0 Herausforderung für die Verwaltung
Web 2.0 Herausforderung für die Verwaltung
 
Barrierefreie informationen
Barrierefreie informationenBarrierefreie informationen
Barrierefreie informationen
 
Feliz día mujer
Feliz día mujer Feliz día mujer
Feliz día mujer
 
Ethnomusicologie bibliographie
Ethnomusicologie bibliographieEthnomusicologie bibliographie
Ethnomusicologie bibliographie
 
Historia del computador de willy
Historia del computador de willyHistoria del computador de willy
Historia del computador de willy
 
Seminario x
Seminario xSeminario x
Seminario x
 
"Unternehmen sind noch nicht bereit" #WIR und Michael Dell
"Unternehmen sind noch nicht bereit" #WIR und Michael Dell"Unternehmen sind noch nicht bereit" #WIR und Michael Dell
"Unternehmen sind noch nicht bereit" #WIR und Michael Dell
 
Level 02
Level 02Level 02
Level 02
 
Rechtssicheres E-Mail-Management
Rechtssicheres E-Mail-ManagementRechtssicheres E-Mail-Management
Rechtssicheres E-Mail-Management
 
Index
IndexIndex
Index
 
Jewel case
Jewel caseJewel case
Jewel case
 
Lise
LiseLise
Lise
 
Plantar
PlantarPlantar
Plantar
 
Level 1.1
Level 1.1Level 1.1
Level 1.1
 
Conformacion de sistema de archivos
Conformacion de sistema de archivosConformacion de sistema de archivos
Conformacion de sistema de archivos
 
luis caballero trabajo
 luis caballero trabajo luis caballero trabajo
luis caballero trabajo
 
Kennst du ein Unternehmen, dass erfolgreich die QS outtasked hat?“
Kennst du einUnternehmen, dass erfolgreichdie QS outtasked hat?“Kennst du einUnternehmen, dass erfolgreichdie QS outtasked hat?“
Kennst du ein Unternehmen, dass erfolgreich die QS outtasked hat?“
 
Macias lloret pac01
Macias lloret pac01Macias lloret pac01
Macias lloret pac01
 
Potentiale der E-Verfahrensabwicklung
Potentiale der E-VerfahrensabwicklungPotentiale der E-Verfahrensabwicklung
Potentiale der E-Verfahrensabwicklung
 
Egovernment Studie
Egovernment StudieEgovernment Studie
Egovernment Studie
 

Similar a Presentación1

Similar a Presentación1 (20)

Virus
VirusVirus
Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus pte
Virus pteVirus pte
Virus pte
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #5
Tarea #5Tarea #5
Tarea #5
 
Tarea #4
Tarea #4Tarea #4
Tarea #4
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus y su clasificasion
Virus y su clasificasionVirus y su clasificasion
Virus y su clasificasion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Presentación1

  • 1.
  • 2. En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
  • 3. En biología, un virus. 1 (del latín virus, «toxina» o «veneno») es un agente infeccioso microscópico que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas, hasta bacterias yarqueas.
  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.