SlideShare una empresa de Scribd logo
1 de 12
Un virus es código informático que se
adjunta a sí mismo a un programa o
archivo para propagarse de un equipo
a otro. Infecta a medida que se
transmite. Los virus pueden dañar el
software, el hardware y los archivos.
Los Virus Informáticos son sencillamente
programas maliciosos (MALWARES) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o
dañarlo.
 básicamente, tiene la función de
propagarse a través de un software con
la intención de modificarlo o dañarlo. no
se replican a sí mismos porque no tienen
esa facultad como los del tipo GUSANO
INFORMATICO (Worm)
El código
del virus
queda
residente
la memoria
RAM de la
computadora
el control de
los servicios
básicos
del sistema
operativo
archivos
ejecutables
añade el
código
del virus al
programa
infectado
se graba
en
el disco,
 Residentes o inquilinos
 Gusanos
 hoax
 Son visitantes que llagan ala memoria
del computador, estando hay estos son
muy molestos dañan la información de
documentos estos llegan a el
computador transportándose por
memorias USB y el internet
 tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario
 Lo más peligroso de los gusanos
informáticos es su capacidad para
replicarse en tu sistema
 Los gusanos casi siempre causan
problemas en la red, mientras que los virus
siempre infectan o corrompen los archivos
de la computadora que atacan.
 Una falsa alarma de virus informático es
un mensaje advirtiendo al receptor de
un inexistente virus
informático amenaza . El mensaje suele
ser una cadena de e-mail que le dice al
receptor que lo transmita a todos sus
conocidos.
troyano se denomina a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños
 Instale un programa antivirus. Instalar un
programa antivirus y mantenerlo
actualizado puede ayudarle a defender
el equipo frente a virus.
 No abra los archivos adjuntos a
mensajes de correo electrónico. Muchos
virus se envían adjuntos a mensajes de
correo electrónico y se propagan en
cuanto abre el archivo
Virus informaticos

Más contenido relacionado

La actualidad más candente

Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticoalbacaceres
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnirosa
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSAna Araujo
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.10799
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticascamilomoreno33
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónGema050100
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticosslyNeseencrew
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosivangarciavivancos
 

La actualidad más candente (19)

Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
vacunas informáticas y tipos de virus
vacunas informáticas y tipos de virusvacunas informáticas y tipos de virus
vacunas informáticas y tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOSVIRUS Y ANTIVIRUS INFORMÁTICOS
VIRUS Y ANTIVIRUS INFORMÁTICOS
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos (pdf)
Virus informaticos (pdf)Virus informaticos (pdf)
Virus informaticos (pdf)
 
Virus jajajaja
Virus jajajajaVirus jajajaja
Virus jajajaja
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Virus informaticos.pdf
Virus informaticos.pdfVirus informaticos.pdf
Virus informaticos.pdf
 
Virus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y funciónVirus y antivirus: tipos, características y función
Virus y antivirus: tipos, características y función
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Raul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticosRaul martinez ivan-garcia.1ºa.los virus informáticos
Raul martinez ivan-garcia.1ºa.los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Inovação Estratégica - Visão Geral - Bibliografia Básica
Inovação Estratégica - Visão Geral - Bibliografia BásicaInovação Estratégica - Visão Geral - Bibliografia Básica
Inovação Estratégica - Visão Geral - Bibliografia Básicazeusi9iuto
 
Minha lista de nunca mais
Minha lista de nunca maisMinha lista de nunca mais
Minha lista de nunca maisLuis Eduardo
 
Práctica 9: Realidad aumentada
Práctica 9: Realidad aumentadaPráctica 9: Realidad aumentada
Práctica 9: Realidad aumentadacristinatesti
 
Ti multicasos aprovado_enanpad
Ti multicasos aprovado_enanpadTi multicasos aprovado_enanpad
Ti multicasos aprovado_enanpadzeusi9iuto
 
Faeead aula 9 - Gerenciamento de situações.
Faeead   aula 9 - Gerenciamento de situações.Faeead   aula 9 - Gerenciamento de situações.
Faeead aula 9 - Gerenciamento de situações.zeusi9iuto
 
Configuração de um router trabalho rlw
Configuração de um router trabalho rlwConfiguração de um router trabalho rlw
Configuração de um router trabalho rlwessa
 
A Teoria das Envolventes
A Teoria das EnvolventesA Teoria das Envolventes
A Teoria das EnvolventesISCIA
 
Nomeacoes16
Nomeacoes16Nomeacoes16
Nomeacoes16NAFLIS
 
Portugal na copa do mundo
Portugal na copa do mundoPortugal na copa do mundo
Portugal na copa do mundoledaleda
 
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013FICDOS
 
Previsão de Inadimplência por Redes Neurais Artificiais
Previsão de Inadimplência por Redes Neurais ArtificiaisPrevisão de Inadimplência por Redes Neurais Artificiais
Previsão de Inadimplência por Redes Neurais ArtificiaisAnderson Pinho
 
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...guestd384f64
 
Ubuntu versão final
Ubuntu versão finalUbuntu versão final
Ubuntu versão finalessa
 

Destacado (20)

Inovação Estratégica - Visão Geral - Bibliografia Básica
Inovação Estratégica - Visão Geral - Bibliografia BásicaInovação Estratégica - Visão Geral - Bibliografia Básica
Inovação Estratégica - Visão Geral - Bibliografia Básica
 
Minha lista de nunca mais
Minha lista de nunca maisMinha lista de nunca mais
Minha lista de nunca mais
 
Grelha de controlo
Grelha de controloGrelha de controlo
Grelha de controlo
 
E folio c
E folio cE folio c
E folio c
 
Comercial
ComercialComercial
Comercial
 
Año Nuevo...Fidel Huamany Aroni
Año Nuevo...Fidel Huamany  Aroni Año Nuevo...Fidel Huamany  Aroni
Año Nuevo...Fidel Huamany Aroni
 
Práctica 9: Realidad aumentada
Práctica 9: Realidad aumentadaPráctica 9: Realidad aumentada
Práctica 9: Realidad aumentada
 
Ti multicasos aprovado_enanpad
Ti multicasos aprovado_enanpadTi multicasos aprovado_enanpad
Ti multicasos aprovado_enanpad
 
Faeead aula 9 - Gerenciamento de situações.
Faeead   aula 9 - Gerenciamento de situações.Faeead   aula 9 - Gerenciamento de situações.
Faeead aula 9 - Gerenciamento de situações.
 
Configuração de um router trabalho rlw
Configuração de um router trabalho rlwConfiguração de um router trabalho rlw
Configuração de um router trabalho rlw
 
A Teoria das Envolventes
A Teoria das EnvolventesA Teoria das Envolventes
A Teoria das Envolventes
 
Nomeacoes16
Nomeacoes16Nomeacoes16
Nomeacoes16
 
Portugal na copa do mundo
Portugal na copa do mundoPortugal na copa do mundo
Portugal na copa do mundo
 
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
Comunicado 006 - Concurso Internacional de Cortometrajes CIC 2013
 
Pedidodeu[1]
Pedidodeu[1]  Pedidodeu[1]
Pedidodeu[1]
 
Trabalho power point
Trabalho power pointTrabalho power point
Trabalho power point
 
Previsão de Inadimplência por Redes Neurais Artificiais
Previsão de Inadimplência por Redes Neurais ArtificiaisPrevisão de Inadimplência por Redes Neurais Artificiais
Previsão de Inadimplência por Redes Neurais Artificiais
 
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...
20042010 grupo 03 tr16 juliana dos santos educomunicaã§ã£o e pedagogia_de_pro...
 
Ubuntu versão final
Ubuntu versão finalUbuntu versão final
Ubuntu versão final
 
Inova Whirlpool
Inova WhirlpoolInova Whirlpool
Inova Whirlpool
 

Similar a Virus informaticos

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancojuanlopezblanco
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaLigny Gutierrez
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Producto b
Producto bProducto b
Producto banadaza2
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Producto b
Producto bProducto b
Producto banadaza2
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabriaoscar599
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKarina Taes
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"andreavasconez
 

Similar a Virus informaticos (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Producto b
Producto bProducto b
Producto b
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Producto b
Producto bProducto b
Producto b
 
Virus informaticos oscar sanabria
Virus informaticos oscar sanabriaVirus informaticos oscar sanabria
Virus informaticos oscar sanabria
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

Virus informaticos

  • 1.
  • 2. Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos. Los Virus Informáticos son sencillamente programas maliciosos (MALWARES) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 3.  básicamente, tiene la función de propagarse a través de un software con la intención de modificarlo o dañarlo. no se replican a sí mismos porque no tienen esa facultad como los del tipo GUSANO INFORMATICO (Worm)
  • 4. El código del virus queda residente la memoria RAM de la computadora el control de los servicios básicos del sistema operativo archivos ejecutables añade el código del virus al programa infectado se graba en el disco,
  • 5.  Residentes o inquilinos  Gusanos  hoax
  • 6.  Son visitantes que llagan ala memoria del computador, estando hay estos son muy molestos dañan la información de documentos estos llegan a el computador transportándose por memorias USB y el internet
  • 7.  tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario  Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en tu sistema  Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 8.  Una falsa alarma de virus informático es un mensaje advirtiendo al receptor de un inexistente virus informático amenaza . El mensaje suele ser una cadena de e-mail que le dice al receptor que lo transmita a todos sus conocidos.
  • 9. troyano se denomina a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños
  • 10.  Instale un programa antivirus. Instalar un programa antivirus y mantenerlo actualizado puede ayudarle a defender el equipo frente a virus.
  • 11.  No abra los archivos adjuntos a mensajes de correo electrónico. Muchos virus se envían adjuntos a mensajes de correo electrónico y se propagan en cuanto abre el archivo