SlideShare una empresa de Scribd logo
1 de 9
Virus informáticos
[object Object]
Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
[object Object],[object Object],[object Object]
El funcionamiento  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,  por desconocimiento del usuario .
El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control  de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución .
HISTORIA El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper , creado en 1972.
Métodos de propagación  1 -El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Existen dos grandes clases de contagio 2- El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos
ESTE TRABAJO FUE CREADO PARA EL ESPACIO DE TIC II ALUMNA :ROMÁN LORENA INSTITUTO ISFD “JOSE MANUEL ESTRADA”

Más contenido relacionado

La actualidad más candente

Presentación
PresentaciónPresentación
PresentaciónKEVIN1394
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticossamuel330
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticossofianunez16
 
íNdice
íNdiceíNdice
íNdicegilada
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSantu1695
 
Erika tatiana camargo – curso x
Erika tatiana camargo – curso xErika tatiana camargo – curso x
Erika tatiana camargo – curso x99-10-24
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Viruswalin_lalo
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 

La actualidad más candente (17)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación
PresentaciónPresentación
Presentación
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
íNdice
íNdiceíNdice
íNdice
 
íNdice
íNdiceíNdice
íNdice
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Erika tatiana camargo – curso x
Erika tatiana camargo – curso xErika tatiana camargo – curso x
Erika tatiana camargo – curso x
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
VIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICASVIRUS Y BACTERIAS INFORMATICAS
VIRUS Y BACTERIAS INFORMATICAS
 
Virus y bacterias informaticas
Virus y bacterias informaticasVirus y bacterias informaticas
Virus y bacterias informaticas
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 

Similar a Virus InformáTicos roman

Similar a Virus InformáTicos roman (20)

Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Andreytha
AndreythaAndreytha
Andreytha
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Virus (1)
Virus (1)Virus (1)
Virus (1)
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Virus 3ªb
Virus 3ªbVirus 3ªb
Virus 3ªb
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 

Virus InformáTicos roman

  • 2.
  • 3. Los virus, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
  • 4.
  • 5. El funcionamiento Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario .
  • 6. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución .
  • 7. HISTORIA El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper , creado en 1972.
  • 8. Métodos de propagación 1 -El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. Existen dos grandes clases de contagio 2- El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos
  • 9. ESTE TRABAJO FUE CREADO PARA EL ESPACIO DE TIC II ALUMNA :ROMÁN LORENA INSTITUTO ISFD “JOSE MANUEL ESTRADA”