SlideShare una empresa de Scribd logo
1 de 4
   SEGUNDO BIMESTRE
1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware
que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus informáticos tienen, básicamente, la
función de propagarse, no se replican a sí mismos por que no tienen esa
facultad como el gusano informático, depende de un software para
propagarse, son muy dañinos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
ALFONSO VELAZQUEZ VENTURA

ALEJANDRO VELAZQUEZ ROJAS
Por su facilidad de creación, en la actualidad existen
innumerables versiones de virus macro. Con la llegada de
Internet, se empezaron a masificar otros tipos virus, los cuales
valiéndose de la velocidad y el poder multiplicador de la red, han
causado graves efectos en todo el mundo. Entre estos se
encuentran: • Virus de macro: infectan principalmente a los
archivos creados con las llamadas suites de productividad: Office,
StarOffice, Lotus, etc. Los archivos más vulnerables son los
relacionados al procesador de palabras, hoja de cálculo y
manejador de presentaciones. • Virus de gusano: Según los
artículos de seguridad publicados en la página Web de Symantec
América Latina, los virus de gusano son programas que crean
réplicas de sí mismos de un sistema a otro, sin necesidad de un
archivo anfitrión.
Por su facilidad de creación, en la actualidad existen
innumerables versiones de virus macro. Con la llegada de
Internet, se empezaron a masificar otros tipos virus, los cuales
valiéndose de la velocidad y el poder multiplicador de la red, han
causado graves efectos en todo el mundo. Entre estos se
encuentran: • Virus de macro: infectan principalmente a los
archivos creados con las llamadas suites de productividad: Office,
StarOffice, Lotus, etc. Los archivos más vulnerables son los
relacionados al procesador de palabras, hoja de cálculo y
manejador de presentaciones. • Virus de gusano: Según los
artículos de seguridad publicados en la página Web de Symantec
América Latina, los virus de gusano son programas que crean
réplicas de sí mismos de un sistema a otro, sin necesidad de un
archivo anfitrión.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Los virus pres.
Los virus pres.Los virus pres.
Los virus pres.
 
VIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOSVIRUS Y VACUNAS INFORMATICOS
VIRUS Y VACUNAS INFORMATICOS
 
Sebastian coronel producto 3
Sebastian coronel producto 3Sebastian coronel producto 3
Sebastian coronel producto 3
 
Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos Presentacion de los Virus Informáticos
Presentacion de los Virus Informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Kleiver
KleiverKleiver
Kleiver
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipo de virus
Tipo de virusTipo de virus
Tipo de virus
 
Blog
BlogBlog
Blog
 
Los virus diapositivas
Los virus diapositivasLos virus diapositivas
Los virus diapositivas
 
Mora
MoraMora
Mora
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informacion electronica y sus riesgos
Informacion electronica y sus riesgosInformacion electronica y sus riesgos
Informacion electronica y sus riesgos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

O teléfono [modo de compatibilidad]
O teléfono [modo de compatibilidad]O teléfono [modo de compatibilidad]
O teléfono [modo de compatibilidad]PaulaReySilva
 
Penterjemahan al-Qur'an
Penterjemahan al-Qur'anPenterjemahan al-Qur'an
Penterjemahan al-Qur'anMaheram Ahmad
 
Grupotec para 15 años INVATE
Grupotec para 15 años INVATEGrupotec para 15 años INVATE
Grupotec para 15 años INVATEfundacioninvate
 
Presentacion 07
Presentacion 07Presentacion 07
Presentacion 07Gonzalo V.
 
Evaluación de los 3 proyectos
Evaluación de los 3 proyectosEvaluación de los 3 proyectos
Evaluación de los 3 proyectosbecktaker
 
Sintesis informativa 25 05 2013
Sintesis informativa 25 05 2013Sintesis informativa 25 05 2013
Sintesis informativa 25 05 2013megaradioexpress
 
Colombia lo mejor
Colombia lo mejorColombia lo mejor
Colombia lo mejorluzmary822
 
Inter Act Workshops 2009 Overview
Inter Act Workshops 2009 OverviewInter Act Workshops 2009 Overview
Inter Act Workshops 2009 OverviewRedMike888
 
DEREITOS DOS NENOS E NENAS
DEREITOS DOS NENOS E NENASDEREITOS DOS NENOS E NENAS
DEREITOS DOS NENOS E NENASboello
 
Karen & graciela
Karen & gracielaKaren & graciela
Karen & gracielagrachika
 
BLOGLINES
BLOGLINESBLOGLINES
BLOGLINESdveiga
 
Texto recuperación rel 6° bim 3
Texto recuperación rel 6° bim 3Texto recuperación rel 6° bim 3
Texto recuperación rel 6° bim 3Juan Montaña
 
Breton EASYCUT FE600
Breton EASYCUT FE600Breton EASYCUT FE600
Breton EASYCUT FE600Breton SpA
 
Proposal for IT Security Team
Proposal for IT Security TeamProposal for IT Security Team
Proposal for IT Security TeamRishabh Gupta
 

Destacado (20)

O teléfono [modo de compatibilidad]
O teléfono [modo de compatibilidad]O teléfono [modo de compatibilidad]
O teléfono [modo de compatibilidad]
 
Menilai karya terjemahan
Menilai karya terjemahanMenilai karya terjemahan
Menilai karya terjemahan
 
Penterjemahan al-Qur'an
Penterjemahan al-Qur'anPenterjemahan al-Qur'an
Penterjemahan al-Qur'an
 
Grupotec para 15 años INVATE
Grupotec para 15 años INVATEGrupotec para 15 años INVATE
Grupotec para 15 años INVATE
 
Presentacion 07
Presentacion 07Presentacion 07
Presentacion 07
 
Microsoft word
Microsoft  wordMicrosoft  word
Microsoft word
 
Evaluación de los 3 proyectos
Evaluación de los 3 proyectosEvaluación de los 3 proyectos
Evaluación de los 3 proyectos
 
Sintesis informativa 25 05 2013
Sintesis informativa 25 05 2013Sintesis informativa 25 05 2013
Sintesis informativa 25 05 2013
 
Elminapaz
ElminapazElminapaz
Elminapaz
 
Colombia lo mejor
Colombia lo mejorColombia lo mejor
Colombia lo mejor
 
Inter Act Workshops 2009 Overview
Inter Act Workshops 2009 OverviewInter Act Workshops 2009 Overview
Inter Act Workshops 2009 Overview
 
MECHI-BRIAN-ALE B
MECHI-BRIAN-ALE BMECHI-BRIAN-ALE B
MECHI-BRIAN-ALE B
 
DEREITOS DOS NENOS E NENAS
DEREITOS DOS NENOS E NENASDEREITOS DOS NENOS E NENAS
DEREITOS DOS NENOS E NENAS
 
Karen & graciela
Karen & gracielaKaren & graciela
Karen & graciela
 
BLOGLINES
BLOGLINESBLOGLINES
BLOGLINES
 
Texto recuperación rel 6° bim 3
Texto recuperación rel 6° bim 3Texto recuperación rel 6° bim 3
Texto recuperación rel 6° bim 3
 
Colombia lo mejor
Colombia lo mejorColombia lo mejor
Colombia lo mejor
 
Hello kiti
Hello kitiHello kiti
Hello kiti
 
Breton EASYCUT FE600
Breton EASYCUT FE600Breton EASYCUT FE600
Breton EASYCUT FE600
 
Proposal for IT Security Team
Proposal for IT Security TeamProposal for IT Security Team
Proposal for IT Security Team
 

Similar a Virus informatico (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Angie
AngieAngie
Angie
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los   virus   informaticosLos   virus   informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Tipos de virus Informaticos
Tipos de virus Informaticos Tipos de virus Informaticos
Tipos de virus Informaticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Preliminares rubi
Preliminares rubiPreliminares rubi
Preliminares rubi
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 

Más de elmaestromar

Carga horaria tecnologias
Carga horaria tecnologiasCarga horaria tecnologias
Carga horaria tecnologiaselmaestromar
 
Carga horaria tecnologias
Carga horaria tecnologiasCarga horaria tecnologias
Carga horaria tecnologiaselmaestromar
 
J.m. barrie peter pan
J.m. barrie   peter panJ.m. barrie   peter pan
J.m. barrie peter panelmaestromar
 
Blog para subir una radio
Blog para subir una radioBlog para subir una radio
Blog para subir una radioelmaestromar
 
Actividad tres terceros
Actividad tres tercerosActividad tres terceros
Actividad tres terceroselmaestromar
 
6 cuentos cortos_tony_de_mello
6 cuentos cortos_tony_de_mello6 cuentos cortos_tony_de_mello
6 cuentos cortos_tony_de_melloelmaestromar
 
La construcción social de los sistemas técnicos
La construcción social de los sistemas técnicosLa construcción social de los sistemas técnicos
La construcción social de los sistemas técnicoselmaestromar
 
Aportaciones de las culturas tradicionales a la configuración
Aportaciones de las culturas tradicionales a la configuraciónAportaciones de las culturas tradicionales a la configuración
Aportaciones de las culturas tradicionales a la configuraciónelmaestromar
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualelmaestromar
 

Más de elmaestromar (10)

Carga horaria tecnologias
Carga horaria tecnologiasCarga horaria tecnologias
Carga horaria tecnologias
 
Carga horaria tecnologias
Carga horaria tecnologiasCarga horaria tecnologias
Carga horaria tecnologias
 
J.m. barrie peter pan
J.m. barrie   peter panJ.m. barrie   peter pan
J.m. barrie peter pan
 
Blog para subir una radio
Blog para subir una radioBlog para subir una radio
Blog para subir una radio
 
Actividad tres terceros
Actividad tres tercerosActividad tres terceros
Actividad tres terceros
 
Acuerdo593
Acuerdo593Acuerdo593
Acuerdo593
 
6 cuentos cortos_tony_de_mello
6 cuentos cortos_tony_de_mello6 cuentos cortos_tony_de_mello
6 cuentos cortos_tony_de_mello
 
La construcción social de los sistemas técnicos
La construcción social de los sistemas técnicosLa construcción social de los sistemas técnicos
La construcción social de los sistemas técnicos
 
Aportaciones de las culturas tradicionales a la configuración
Aportaciones de las culturas tradicionales a la configuraciónAportaciones de las culturas tradicionales a la configuración
Aportaciones de las culturas tradicionales a la configuración
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actual
 

Virus informatico

  • 1. SEGUNDO BIMESTRE 1. ¿QUE ES UN VIRUS INFORMATICO? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro. Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran: • Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión.
  • 4. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro. Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran: • Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones. • Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión.