SlideShare una empresa de Scribd logo
1 de 8
¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS
COMUNES.
¿Que son los virus?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
CARACTERÍSTICAS
COMUNES DE VIRUS.
DAÑINO: Todo virus causa daño, ya sea de
forma implícita, borrando archivos o
modificando Información, o bien
disminuyendo el rendimiento del sistema.
• AUTO REPRODUCTOR: La característica que
mas diferencia a los virus es esta, ya que
ningún otro programa tiene la capacidad de
auto replicarse en el sistema.
• SUBREPTICIO: Característica que le
permite ocultarse al usuario mediante
diferentes técnicas, como puede ser
mostrarse como una imagen, incrustarse en
librerías o en programas.
fin.
PREGUNTAS:
• ¿QUE SON LOS VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
• ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES?
Son tres:
Dañinos.
Auto Reproductor.
Subrepticio.

Más contenido relacionado

Destacado

Sistemas II.jose.godoy
Sistemas II.jose.godoySistemas II.jose.godoy
Sistemas II.jose.godoyalejandro5309
 
Javier cuasquer 3
Javier cuasquer 3Javier cuasquer 3
Javier cuasquer 3javier1120
 
So mac tania y katty.r
So mac tania y katty.rSo mac tania y katty.r
So mac tania y katty.rYadira Nasimba
 
Fábula Literatura 1 Iván André Altamirano Niebla
Fábula Literatura 1 Iván André Altamirano NieblaFábula Literatura 1 Iván André Altamirano Niebla
Fábula Literatura 1 Iván André Altamirano NieblaivanaviNiebla
 
Qué es el directorio activo de windows
Qué es el directorio activo de windowsQué es el directorio activo de windows
Qué es el directorio activo de windowsgrecia789
 
Crepusculo
CrepusculoCrepusculo
Crepusculovonchi26
 
El Aguila Cambio
El Aguila  CambioEl Aguila  Cambio
El Aguila Cambioedwincc
 
Séptima clase , 19-mayo, Imagen Corporativa
Séptima clase , 19-mayo, Imagen CorporativaSéptima clase , 19-mayo, Imagen Corporativa
Séptima clase , 19-mayo, Imagen CorporativaLeonardo Antoniassi
 
Tratamiento de aguas residuales
Tratamiento de aguas residualesTratamiento de aguas residuales
Tratamiento de aguas residualesFabian Guizado
 
GD CONSEIL - Présentation
GD CONSEIL - PrésentationGD CONSEIL - Présentation
GD CONSEIL - Présentationcftrcab
 
Las tics en el turismo
Las tics en el turismoLas tics en el turismo
Las tics en el turismoJefersson
 
Formulario de inscripción seminario crystal ball
Formulario de inscripción seminario crystal ballFormulario de inscripción seminario crystal ball
Formulario de inscripción seminario crystal ballalfrerojasc
 
Monopolios 22 noviembre
Monopolios 22 noviembreMonopolios 22 noviembre
Monopolios 22 noviembrekiju1182
 
Think Big SME Convencion 2010
Think Big SME Convencion 2010Think Big SME Convencion 2010
Think Big SME Convencion 2010SME Puerto Rico
 

Destacado (20)

Sistemas II.jose.godoy
Sistemas II.jose.godoySistemas II.jose.godoy
Sistemas II.jose.godoy
 
Javier cuasquer 3
Javier cuasquer 3Javier cuasquer 3
Javier cuasquer 3
 
So mac tania y katty.r
So mac tania y katty.rSo mac tania y katty.r
So mac tania y katty.r
 
CÓDIGOS QR Y SU UTILIDAD
CÓDIGOS QR Y SU UTILIDAD CÓDIGOS QR Y SU UTILIDAD
CÓDIGOS QR Y SU UTILIDAD
 
Segmentacion de facebook
Segmentacion de facebookSegmentacion de facebook
Segmentacion de facebook
 
word widw web
word widw webword widw web
word widw web
 
Fábula Literatura 1 Iván André Altamirano Niebla
Fábula Literatura 1 Iván André Altamirano NieblaFábula Literatura 1 Iván André Altamirano Niebla
Fábula Literatura 1 Iván André Altamirano Niebla
 
Qué es el directorio activo de windows
Qué es el directorio activo de windowsQué es el directorio activo de windows
Qué es el directorio activo de windows
 
Informe de gestion
Informe de gestionInforme de gestion
Informe de gestion
 
Crepusculo
CrepusculoCrepusculo
Crepusculo
 
El Aguila Cambio
El Aguila  CambioEl Aguila  Cambio
El Aguila Cambio
 
Séptima clase , 19-mayo, Imagen Corporativa
Séptima clase , 19-mayo, Imagen CorporativaSéptima clase , 19-mayo, Imagen Corporativa
Séptima clase , 19-mayo, Imagen Corporativa
 
Pautaprezi
Pautaprezi Pautaprezi
Pautaprezi
 
Fisica
FisicaFisica
Fisica
 
Tratamiento de aguas residuales
Tratamiento de aguas residualesTratamiento de aguas residuales
Tratamiento de aguas residuales
 
GD CONSEIL - Présentation
GD CONSEIL - PrésentationGD CONSEIL - Présentation
GD CONSEIL - Présentation
 
Las tics en el turismo
Las tics en el turismoLas tics en el turismo
Las tics en el turismo
 
Formulario de inscripción seminario crystal ball
Formulario de inscripción seminario crystal ballFormulario de inscripción seminario crystal ball
Formulario de inscripción seminario crystal ball
 
Monopolios 22 noviembre
Monopolios 22 noviembreMonopolios 22 noviembre
Monopolios 22 noviembre
 
Think Big SME Convencion 2010
Think Big SME Convencion 2010Think Big SME Convencion 2010
Think Big SME Convencion 2010
 

Similar a Virusinformaticosdiegoarrobo1 (20)

Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anrtivirus
Virus y anrtivirusVirus y anrtivirus
Virus y anrtivirus
 
Recursos informaticos virus y antivirus
Recursos informaticos virus y antivirusRecursos informaticos virus y antivirus
Recursos informaticos virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Jhury Pua Castillo

Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficosJhury Pua Castillo
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficosJhury Pua Castillo
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedasJhury Pua Castillo
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacionJhury Pua Castillo
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryJhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...Jhury Pua Castillo
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreJhury Pua Castillo
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Jhury Pua Castillo
 

Más de Jhury Pua Castillo (20)

INFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCELINFORMATICA FORMULAS EN EXCEL
INFORMATICA FORMULAS EN EXCEL
 
Presentación tipos de graficos
Presentación tipos de graficosPresentación tipos de graficos
Presentación tipos de graficos
 
Presentación1 informatica graficos
Presentación1 informatica graficosPresentación1 informatica graficos
Presentación1 informatica graficos
 
Karen
KarenKaren
Karen
 
Deber de jhury informatica
Deber de jhury informaticaDeber de jhury informatica
Deber de jhury informatica
 
informatica
informaticainformatica
informatica
 
Citas bibliograficas
Citas bibliograficasCitas bibliograficas
Citas bibliograficas
 
Informatica bibliotecas expo
Informatica bibliotecas expoInformatica bibliotecas expo
Informatica bibliotecas expo
 
Google drive
Google driveGoogle drive
Google drive
 
Presentación1 jhury busquedas
Presentación1 jhury busquedasPresentación1 jhury busquedas
Presentación1 jhury busquedas
 
Estrategia de búsqueda de informacion
Estrategia de búsqueda de informacionEstrategia de búsqueda de informacion
Estrategia de búsqueda de informacion
 
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhuryAplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
Aplicaciones web 1_evoluci_n_de_las_aplicaciones_web jhury
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
El blog como_fuente_de_informaci_n_consideraciones_sobre_info_bci_simbiosis_v...
 
Syllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestreSyllabus informática ii 2014 semestre
Syllabus informática ii 2014 semestre
 
Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1Informática básica ii 2014 semestre 1
Informática básica ii 2014 semestre 1
 
Libro de informatica
Libro de informaticaLibro de informatica
Libro de informatica
 
Manual de escolares pdf jury
Manual de escolares pdf juryManual de escolares pdf jury
Manual de escolares pdf jury
 
Respiración
Respiración Respiración
Respiración
 
Sangre
Sangre  Sangre
Sangre
 

Virusinformaticosdiegoarrobo1

  • 1. ¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS COMUNES.
  • 2. ¿Que son los virus? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. DAÑINO: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando Información, o bien disminuyendo el rendimiento del sistema.
  • 5. • AUTO REPRODUCTOR: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.
  • 6. • SUBREPTICIO: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.
  • 8. PREGUNTAS: • ¿QUE SON LOS VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. • ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES? Son tres: Dañinos. Auto Reproductor. Subrepticio.