SlideShare una empresa de Scribd logo
1 de 9
VIRUS INFORMATICO

  Profesor. José Raymundo Muñoz Islas
Alumno. Jaén Yoman Mendieta Hernández
¿QUE ES?


• Un virus informático es un malware que tiene por objeto
  alterar el normal funcionamiento de la computadora sin el
  permiso o el conocimiento del usuario
¿COMO ACTUAN?
• Los virus, habitualmente, reemplazan archivos
  ejecutables por otros infectados con el código de este.
• Los virus pueden destruir, de manera intencionada, los
  datos almacenados en un ordenador, aunque también
  existen otros más inofensivos, que solo se caracterizan por
  ser molestos.
¿COMO FUNCIONAN?

• Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí
  mismos porque no tienen esa facultad como el gusano
  informático, son muy nocivos y algunos contienen además
  una carga dañina (payload) con distintos objetivos,
• desde una simple broma hasta realizar daños importantes
  en los sistemas, o bloquear las redes informáticas
  generando tráfico inútil.
• El funcionamiento de un virus informático es
  conceptualmente simple. Se ejecuta un programa que está
  infectado, en la mayoría de las ocasiones, por
  desconocimiento del usuario.
DONDE ATACA
El código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos
  del sistema operativo, infectando, de manera
  posterior, archivos ejecutables que sean llamados para su
  ejecución. Finalmente se añade el código del virus al
  programa infectado y se graba en el disco, con lo cual el
  proceso de replicado se completa.

Más contenido relacionado

La actualidad más candente (15)

Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Virus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareenVirus y vacunas informáticas por kareen
Virus y vacunas informáticas por kareen
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos 9nob cvd
Virus informaticos 9nob cvdVirus informaticos 9nob cvd
Virus informaticos 9nob cvd
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Destacado (20)

Dn11 u3 a15_omph
Dn11 u3 a15_omphDn11 u3 a15_omph
Dn11 u3 a15_omph
 
Itzayana Zepeda Ortiz!'
Itzayana Zepeda Ortiz!'Itzayana Zepeda Ortiz!'
Itzayana Zepeda Ortiz!'
 
EHI Marktzahlen 2011
EHI Marktzahlen 2011EHI Marktzahlen 2011
EHI Marktzahlen 2011
 
Grammar.nov
Grammar.novGrammar.nov
Grammar.nov
 
Terrazas marinas pleistocenas en Bahoruco (Rep. Dominicana)
Terrazas marinas pleistocenas en Bahoruco (Rep. Dominicana)Terrazas marinas pleistocenas en Bahoruco (Rep. Dominicana)
Terrazas marinas pleistocenas en Bahoruco (Rep. Dominicana)
 
Las TIC en el Desarrollo Educativo
Las TIC en el Desarrollo EducativoLas TIC en el Desarrollo Educativo
Las TIC en el Desarrollo Educativo
 
Mobiles Marketing mit servtag local Ads
Mobiles Marketing mit servtag local AdsMobiles Marketing mit servtag local Ads
Mobiles Marketing mit servtag local Ads
 
Glosario web 2
Glosario web 2Glosario web 2
Glosario web 2
 
Liderazgo w
Liderazgo wLiderazgo w
Liderazgo w
 
Humor informatica
Humor informaticaHumor informatica
Humor informatica
 
Curso prl modulo 2-6
Curso prl modulo 2-6Curso prl modulo 2-6
Curso prl modulo 2-6
 
Que es la o cede
Que es la o cedeQue es la o cede
Que es la o cede
 
Dn11 u3 a22_mhjy
Dn11 u3 a22_mhjyDn11 u3 a22_mhjy
Dn11 u3 a22_mhjy
 
Teclado
TecladoTeclado
Teclado
 
RevistaTxDatosJhonnathanJaen
RevistaTxDatosJhonnathanJaenRevistaTxDatosJhonnathanJaen
RevistaTxDatosJhonnathanJaen
 
Ingresos recaudados por la sunat semana 2
Ingresos recaudados por la sunat semana 2Ingresos recaudados por la sunat semana 2
Ingresos recaudados por la sunat semana 2
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Dn 12 u3_act32_sgaa
Dn 12 u3_act32_sgaaDn 12 u3_act32_sgaa
Dn 12 u3_act32_sgaa
 
Binder116j An N As
Binder116j An N AsBinder116j An N As
Binder116j An N As
 
Norma
NormaNorma
Norma
 

Similar a Virus informaticosç (20)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos nikol
Virus informáticos nikolVirus informáticos nikol
Virus informáticos nikol
 
Camila
CamilaCamila
Camila
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de jeanyo21

Eval extra presentacion_m.h.j.y.
Eval extra presentacion_m.h.j.y.Eval extra presentacion_m.h.j.y.
Eval extra presentacion_m.h.j.y.
jeanyo21
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
jeanyo21
 
Nanotecnología a34
Nanotecnología a34Nanotecnología a34
Nanotecnología a34
jeanyo21
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33
jeanyo21
 
Telnet y gopher30
Telnet y gopher30Telnet y gopher30
Telnet y gopher30
jeanyo21
 
Sindicación atom19
Sindicación atom19Sindicación atom19
Sindicación atom19
jeanyo21
 
Como hacer que los mexicanos lean mas
Como hacer que los mexicanos lean masComo hacer que los mexicanos lean mas
Como hacer que los mexicanos lean mas
jeanyo21
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
jeanyo21
 
Como mejorar la educacion en mexico
Como mejorar la educacion en mexicoComo mejorar la educacion en mexico
Como mejorar la educacion en mexico
jeanyo21
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
jeanyo21
 
Dn11 u3 a24_mhjy
Dn11 u3 a24_mhjyDn11 u3 a24_mhjy
Dn11 u3 a24_mhjy
jeanyo21
 
Dn11 u3 a23_mhjy
Dn11 u3 a23_mhjyDn11 u3 a23_mhjy
Dn11 u3 a23_mhjy
jeanyo21
 
Servicios de internet rss
Servicios de internet rssServicios de internet rss
Servicios de internet rss
jeanyo21
 
Técnicas para ser mejor estudiante
Técnicas para ser mejor estudianteTécnicas para ser mejor estudiante
Técnicas para ser mejor estudiante
jeanyo21
 
Dn11 u3 a15_m.h.j.y.conacyt
Dn11 u3 a15_m.h.j.y.conacytDn11 u3 a15_m.h.j.y.conacyt
Dn11 u3 a15_m.h.j.y.conacyt
jeanyo21
 
Dn11 u3 a14_m.h.j.y.peer
Dn11 u3 a14_m.h.j.y.peerDn11 u3 a14_m.h.j.y.peer
Dn11 u3 a14_m.h.j.y.peer
jeanyo21
 
Dn11 u3 a9_m.h.j.y.voilp
Dn11 u3 a9_m.h.j.y.voilpDn11 u3 a9_m.h.j.y.voilp
Dn11 u3 a9_m.h.j.y.voilp
jeanyo21
 

Más de jeanyo21 (20)

Eval extra presentacion_m.h.j.y.
Eval extra presentacion_m.h.j.y.Eval extra presentacion_m.h.j.y.
Eval extra presentacion_m.h.j.y.
 
Modxa37
Modxa37Modxa37
Modxa37
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
 
Nanotecnología a34
Nanotecnología a34Nanotecnología a34
Nanotecnología a34
 
Convertir un documento en mht a 33
Convertir un documento en mht a 33Convertir un documento en mht a 33
Convertir un documento en mht a 33
 
Telnet y gopher30
Telnet y gopher30Telnet y gopher30
Telnet y gopher30
 
Xml 31
Xml 31Xml 31
Xml 31
 
Sindicación atom19
Sindicación atom19Sindicación atom19
Sindicación atom19
 
Como hacer que los mexicanos lean mas
Como hacer que los mexicanos lean masComo hacer que los mexicanos lean mas
Como hacer que los mexicanos lean mas
 
Sfgh
SfghSfgh
Sfgh
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
 
Como mejorar la educacion en mexico
Como mejorar la educacion en mexicoComo mejorar la educacion en mexico
Como mejorar la educacion en mexico
 
Pasos para crear un negocio en internet
Pasos para crear un negocio en internetPasos para crear un negocio en internet
Pasos para crear un negocio en internet
 
Dn11 u3 a24_mhjy
Dn11 u3 a24_mhjyDn11 u3 a24_mhjy
Dn11 u3 a24_mhjy
 
Dn11 u3 a23_mhjy
Dn11 u3 a23_mhjyDn11 u3 a23_mhjy
Dn11 u3 a23_mhjy
 
Servicios de internet rss
Servicios de internet rssServicios de internet rss
Servicios de internet rss
 
Técnicas para ser mejor estudiante
Técnicas para ser mejor estudianteTécnicas para ser mejor estudiante
Técnicas para ser mejor estudiante
 
Dn11 u3 a15_m.h.j.y.conacyt
Dn11 u3 a15_m.h.j.y.conacytDn11 u3 a15_m.h.j.y.conacyt
Dn11 u3 a15_m.h.j.y.conacyt
 
Dn11 u3 a14_m.h.j.y.peer
Dn11 u3 a14_m.h.j.y.peerDn11 u3 a14_m.h.j.y.peer
Dn11 u3 a14_m.h.j.y.peer
 
Dn11 u3 a9_m.h.j.y.voilp
Dn11 u3 a9_m.h.j.y.voilpDn11 u3 a9_m.h.j.y.voilp
Dn11 u3 a9_m.h.j.y.voilp
 

Virus informaticosç

  • 1. VIRUS INFORMATICO Profesor. José Raymundo Muñoz Islas Alumno. Jaén Yoman Mendieta Hernández
  • 2. ¿QUE ES? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario
  • 3. ¿COMO ACTUAN? • Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
  • 4. • Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. ¿COMO FUNCIONAN? • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos,
  • 6. • desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 7. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
  • 8. DONDE ATACA El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 9. • El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.