SlideShare una empresa de Scribd logo
1 de 3
VIRUS INFORMÁTICOS
Los virus informáticos no nacen de la nada ,
sino que son creados por personas, con
diferentes motivaciones, que van desde
probar que tienen los conocimientos para
crear virus, hasta provocar, en forma
intencional, daños a usuarios
Que es un virus informático ?
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otro
infectados por el código de este los virus informáticos
tienen, básicamente, la función de propagarse no se
replican a si mismos por que no tienen esa facultad como
el gusano informático, depende de un software para
propagarse, son muy dañinos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando
trafico inútil

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y vacunas informàticas
Virus y vacunas informàticasVirus y vacunas informàticas
Virus y vacunas informàticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Dn11 u3 a21_sgao
Dn11 u3 a21_sgaoDn11 u3 a21_sgao
Dn11 u3 a21_sgao
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte b
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parte b virus y vacunas
Parte b virus y vacunasParte b virus y vacunas
Parte b virus y vacunas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Astrid
AstridAstrid
Astrid
 

Destacado

Destacado (20)

Equipo las plantas carnívoras
Equipo las plantas carnívorasEquipo las plantas carnívoras
Equipo las plantas carnívoras
 
Presupuesto MB
Presupuesto MBPresupuesto MB
Presupuesto MB
 
Slideshare
SlideshareSlideshare
Slideshare
 
Qué es blog?
Qué es blog?Qué es blog?
Qué es blog?
 
Expresiones complejas e incomplejas de tiempo
Expresiones complejas e incomplejas de tiempoExpresiones complejas e incomplejas de tiempo
Expresiones complejas e incomplejas de tiempo
 
Palm beach
Palm beachPalm beach
Palm beach
 
Guia introductoria
Guia introductoriaGuia introductoria
Guia introductoria
 
Desdearriba2
Desdearriba2Desdearriba2
Desdearriba2
 
Ej valabsoluto
Ej valabsolutoEj valabsoluto
Ej valabsoluto
 
Formato sena ingles 2013
Formato sena ingles 2013Formato sena ingles 2013
Formato sena ingles 2013
 
TECHNOLOGY
TECHNOLOGYTECHNOLOGY
TECHNOLOGY
 
Aprendizaje significativo marco valades
Aprendizaje significativo marco valadesAprendizaje significativo marco valades
Aprendizaje significativo marco valades
 
La escuela que recuerdo
La escuela que recuerdoLa escuela que recuerdo
La escuela que recuerdo
 
Asociacion juguetes
Asociacion juguetesAsociacion juguetes
Asociacion juguetes
 
Tecnologia wed 2
Tecnologia wed 2Tecnologia wed 2
Tecnologia wed 2
 
Planeación de lineas
Planeación de lineasPlaneación de lineas
Planeación de lineas
 
Resolución 089 2015
Resolución 089 2015Resolución 089 2015
Resolución 089 2015
 
Informe de proyecto, tatiana merchenco, rodriguez miguel.
Informe de proyecto, tatiana merchenco, rodriguez miguel.Informe de proyecto, tatiana merchenco, rodriguez miguel.
Informe de proyecto, tatiana merchenco, rodriguez miguel.
 
Efectos
EfectosEfectos
Efectos
 
El dia del planeta tierra
El dia del planeta tierraEl dia del planeta tierra
El dia del planeta tierra
 

Similar a Origen y funcionamiento de los virus informáticos

Similar a Origen y funcionamiento de los virus informáticos (20)

Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Cabe
CabeCabe
Cabe
 
Virus
VirusVirus
Virus
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Virus
VirusVirus
Virus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
include some descriptive keywords in the title
include some descriptive keywords in the titleinclude some descriptive keywords in the title
include some descriptive keywords in the title
 
Virus
VirusVirus
Virus
 

Origen y funcionamiento de los virus informáticos

  • 2. Los virus informáticos no nacen de la nada , sino que son creados por personas, con diferentes motivaciones, que van desde probar que tienen los conocimientos para crear virus, hasta provocar, en forma intencional, daños a usuarios
  • 3. Que es un virus informático ? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otro infectados por el código de este los virus informáticos tienen, básicamente, la función de propagarse no se replican a si mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil