SlideShare una empresa de Scribd logo
1 de 7
Virus informatico

Leonel Hernández Pietra Santa
¿Qué es un Virus Informático?
• Es un malware que tiene el fin de alterar el
  funcionamiento de la computadora con o sin
  el consentimiento del usuario.
¿Cómo funcionan?
• Los virus se propagan atreves del software, no
  se multiplican por que no tienen esa facultad
• Un ejemplo de ellos es el gusano informático,
  estos son muy nocivos y algunos, incluso,
  poseen una carga dañina (payload) con
  objetivos desde hacer una broma hasta dañar
  toda la información del sistema e incluso
  deshabilitar una red informática completa
• El funcionamiento de estos virus es
  conceptualmente simple. Se ejecuta un
  programa infectado, el código del virus queda
  alojado en la memoria RAM de usuario aun
  cuando el programa del usuario haya dejado
  de ejecutarse.
• Entonces el virus toma el control de los
  servicios básicos del sistema operativo, y va
  infectado todos los archivos que son llamados
  a su ejecucion.
• Finalmente el virus consigue alojarse en el
  disco duro y con eso finaliza el proceso de
  replicado.
• Conseguido esto el virus puede viajar por los
  archivos.

Más contenido relacionado

La actualidad más candente

Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 VirusHernan Lopez
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasDenisseIBurgos
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdaniGa31
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01Jesus Lopez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosRochiRamirezR
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarosuarez
 
Archivo en word
Archivo en wordArchivo en word
Archivo en wordpercudrums
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetTiagoSandoval
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01ney13
 

La actualidad más candente (15)

Exposicion 01 Virus
Exposicion 01 VirusExposicion 01 Virus
Exposicion 01 Virus
 
Virus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uasVirus informatico denisse_2-01_uas
Virus informatico denisse_2-01_uas
 
Virus
VirusVirus
Virus
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 

Destacado

Conceptos marco teórico tesis doctoral c acuña c
Conceptos marco teórico tesis doctoral c acuña cConceptos marco teórico tesis doctoral c acuña c
Conceptos marco teórico tesis doctoral c acuña cClaudioacu
 
Sillón reciclable
Sillón reciclableSillón reciclable
Sillón reciclablemil61
 
AS Media Evaluation Question 1
AS Media Evaluation Question 1AS Media Evaluation Question 1
AS Media Evaluation Question 1Lauraamberr
 
Presentación1 assddd
Presentación1 assdddPresentación1 assddd
Presentación1 assdddgabitapauly
 
Numeros fenicios sergio lujan
Numeros fenicios  sergio lujanNumeros fenicios  sergio lujan
Numeros fenicios sergio lujanitsdmacedo
 
Національний Банк України
Національний Банк УкраїниНаціональний Банк України
Національний Банк УкраїниNatalija Shapoval
 
Ejemplo de relleno excel mario 2.2
Ejemplo de relleno excel mario 2.2Ejemplo de relleno excel mario 2.2
Ejemplo de relleno excel mario 2.2aquinocesar44
 
ПРАВОВИЙ РИНГправовий ринг
ПРАВОВИЙ РИНГправовий рингПРАВОВИЙ РИНГправовий ринг
ПРАВОВИЙ РИНГправовий рингOlga Sokolik
 
Escuela de vela - curso 2010/2011
Escuela de vela - curso 2010/2011Escuela de vela - curso 2010/2011
Escuela de vela - curso 2010/2011ceipatlantida
 
La educación en entornos visuales
La educación en entornos visualesLa educación en entornos visuales
La educación en entornos visualesybvaldeza
 
Specifying Reporting Verbs
Specifying Reporting VerbsSpecifying Reporting Verbs
Specifying Reporting Verbscrossellobarcelo
 
Planificación pedagógica progresines geometricas
Planificación pedagógica progresines geometricasPlanificación pedagógica progresines geometricas
Planificación pedagógica progresines geometricasRUTHNOEMITORREZLOPEZ
 
JAndradeResume-102114(S) (4) IT - Copy
JAndradeResume-102114(S) (4) IT - CopyJAndradeResume-102114(S) (4) IT - Copy
JAndradeResume-102114(S) (4) IT - CopyJason Andrade
 

Destacado (20)

Conceptos marco teórico tesis doctoral c acuña c
Conceptos marco teórico tesis doctoral c acuña cConceptos marco teórico tesis doctoral c acuña c
Conceptos marco teórico tesis doctoral c acuña c
 
Sillón reciclable
Sillón reciclableSillón reciclable
Sillón reciclable
 
Henrys
HenrysHenrys
Henrys
 
Autobiografia montoya yudy
Autobiografia montoya yudyAutobiografia montoya yudy
Autobiografia montoya yudy
 
Google y bing
Google y bingGoogle y bing
Google y bing
 
Group №11
Group №11Group №11
Group №11
 
AS Media Evaluation Question 1
AS Media Evaluation Question 1AS Media Evaluation Question 1
AS Media Evaluation Question 1
 
Presentación1 assddd
Presentación1 assdddPresentación1 assddd
Presentación1 assddd
 
Numeros fenicios sergio lujan
Numeros fenicios  sergio lujanNumeros fenicios  sergio lujan
Numeros fenicios sergio lujan
 
Subnetting
SubnettingSubnetting
Subnetting
 
Національний Банк України
Національний Банк УкраїниНаціональний Банк України
Національний Банк України
 
Ejemplo de relleno excel mario 2.2
Ejemplo de relleno excel mario 2.2Ejemplo de relleno excel mario 2.2
Ejemplo de relleno excel mario 2.2
 
ПРАВОВИЙ РИНГправовий ринг
ПРАВОВИЙ РИНГправовий рингПРАВОВИЙ РИНГправовий ринг
ПРАВОВИЙ РИНГправовий ринг
 
Escuela de vela - curso 2010/2011
Escuela de vela - curso 2010/2011Escuela de vela - curso 2010/2011
Escuela de vela - curso 2010/2011
 
Colombia
ColombiaColombia
Colombia
 
La educación en entornos visuales
La educación en entornos visualesLa educación en entornos visuales
La educación en entornos visuales
 
Specifying Reporting Verbs
Specifying Reporting VerbsSpecifying Reporting Verbs
Specifying Reporting Verbs
 
Planificación pedagógica progresines geometricas
Planificación pedagógica progresines geometricasPlanificación pedagógica progresines geometricas
Planificación pedagógica progresines geometricas
 
Audacity
AudacityAudacity
Audacity
 
JAndradeResume-102114(S) (4) IT - Copy
JAndradeResume-102114(S) (4) IT - CopyJAndradeResume-102114(S) (4) IT - Copy
JAndradeResume-102114(S) (4) IT - Copy
 

Similar a Virus informatico

Similar a Virus informatico (20)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Malware
MalwareMalware
Malware
 
Virus y vacunas informaticas monis
Virus y vacunas informaticas monisVirus y vacunas informaticas monis
Virus y vacunas informaticas monis
 
Virus
VirusVirus
Virus
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 

Último

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Virus informatico

  • 2. ¿Qué es un Virus Informático? • Es un malware que tiene el fin de alterar el funcionamiento de la computadora con o sin el consentimiento del usuario.
  • 3. ¿Cómo funcionan? • Los virus se propagan atreves del software, no se multiplican por que no tienen esa facultad
  • 4. • Un ejemplo de ellos es el gusano informático, estos son muy nocivos y algunos, incluso, poseen una carga dañina (payload) con objetivos desde hacer una broma hasta dañar toda la información del sistema e incluso deshabilitar una red informática completa
  • 5. • El funcionamiento de estos virus es conceptualmente simple. Se ejecuta un programa infectado, el código del virus queda alojado en la memoria RAM de usuario aun cuando el programa del usuario haya dejado de ejecutarse.
  • 6. • Entonces el virus toma el control de los servicios básicos del sistema operativo, y va infectado todos los archivos que son llamados a su ejecucion.
  • 7. • Finalmente el virus consigue alojarse en el disco duro y con eso finaliza el proceso de replicado. • Conseguido esto el virus puede viajar por los archivos.