SlideShare una empresa de Scribd logo
1 de 9
SUBJEY ALINE LOZADA MUÑOZ
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este
Los virus pueden destruir, de manera
intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software, no se replican a sí
    mismos porque no tienen esa facultad[cita requerida] como
    el gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos,
    desde una simple broma hasta realizar daños importantes en
    los sistemas, o bloquear las redes informáticas generando
    tráfico inútil.
   El funcionamiento de un virus informático es
    conceptualmente simple. Se ejecuta un programa que está
    infectado, en la mayoría de las ocasiones, por
    desconocimiento del usuario
   El código del virus queda residente (alojado) en la memoria
    RAM de la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse
    El virus toma entonces el control de los servicios básicos del
    sistema operativo, infectando, de manera posterior, archivos
    ejecutables que sean llamados para su ejecución.
   Finalmente se añade el código del virus al programa
    infectado y se graba en el disco, con lo cual el proceso de
    replicado se completa.
Dn11 u3 a21_lmsa

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSsamyluz
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01DavidLealCastro
 
Evidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoEvidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoHëiinër Därk
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos benitoriba
 
virus informatico
virus informaticovirus informatico
virus informaticomiguelero20
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1mkgamanda
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosice_loveany
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Viruswalin_lalo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarosuarez
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2lilia rosado
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosçjeanyo21
 

La actualidad más candente (16)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Evidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajoEvidencia antivirus terminar trabajo
Evidencia antivirus terminar trabajo
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informaticos
Virus Informaticos Virus Informaticos
Virus Informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 

Destacado (20)

Diapositivas neris y juan
Diapositivas neris y juanDiapositivas neris y juan
Diapositivas neris y juan
 
Programa Erst Castellano
Programa  Erst CastellanoPrograma  Erst Castellano
Programa Erst Castellano
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
METODO ETED - simulación
METODO ETED - simulaciónMETODO ETED - simulación
METODO ETED - simulación
 
formato original
formato originalformato original
formato original
 
16 Tableau II
16 Tableau II16 Tableau II
16 Tableau II
 
Virus y troyanos
Virus y troyanosVirus y troyanos
Virus y troyanos
 
Internet web educativa
Internet web educativaInternet web educativa
Internet web educativa
 
Joel deber de compu
Joel deber de compuJoel deber de compu
Joel deber de compu
 
Монтаж цехов
Монтаж цеховМонтаж цехов
Монтаж цехов
 
1 1
1 11 1
1 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Image041113160529
Image041113160529Image041113160529
Image041113160529
 
458 italia
458 italia458 italia
458 italia
 
Image290114150733
Image290114150733Image290114150733
Image290114150733
 
Como criar futuros delincuentes
Como criar futuros delincuentesComo criar futuros delincuentes
Como criar futuros delincuentes
 
Ppt1
Ppt1Ppt1
Ppt1
 
Welcome
WelcomeWelcome
Welcome
 
Anexo da chamada pública
Anexo da chamada públicaAnexo da chamada pública
Anexo da chamada pública
 

Similar a Dn11 u3 a21_lmsa

Similar a Dn11 u3 a21_lmsa (19)

Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Virus
VirusVirus
Virus
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Virus jajajaja
Virus jajajajaVirus jajajaja
Virus jajajaja
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de lifesubjey

Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsalifesubjey
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsalifesubjey
 
Dn11 u3 a22_lmsa
Dn11 u3 a22_lmsaDn11 u3 a22_lmsa
Dn11 u3 a22_lmsalifesubjey
 
Dn11 u3 a20_lmsa
Dn11 u3 a20_lmsaDn11 u3 a20_lmsa
Dn11 u3 a20_lmsalifesubjey
 
Dn11 u3 a19_lmsa
Dn11 u3 a19_lmsaDn11 u3 a19_lmsa
Dn11 u3 a19_lmsalifesubjey
 
Dn11 u3 a24_lmsa
Dn11 u3 a24_lmsaDn11 u3 a24_lmsa
Dn11 u3 a24_lmsalifesubjey
 
Dn11 u3 a17_lmsa
Dn11 u3 a17_lmsaDn11 u3 a17_lmsa
Dn11 u3 a17_lmsalifesubjey
 
Dn11 u3 a16_lmsa
Dn11 u3 a16_lmsaDn11 u3 a16_lmsa
Dn11 u3 a16_lmsalifesubjey
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsalifesubjey
 
Dn11 u3 a18_lmsa
Dn11 u3 a18_lmsaDn11 u3 a18_lmsa
Dn11 u3 a18_lmsalifesubjey
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsalifesubjey
 
Dn11 u3 a13_lmsa
Dn11 u3 a13_lmsaDn11 u3 a13_lmsa
Dn11 u3 a13_lmsalifesubjey
 
Dn11 u3 a12_lmsa
Dn11 u3 a12_lmsaDn11 u3 a12_lmsa
Dn11 u3 a12_lmsalifesubjey
 
Dn11 u3 a11_lmsa
Dn11 u3 a11_lmsaDn11 u3 a11_lmsa
Dn11 u3 a11_lmsalifesubjey
 
Dn11 u3 a10_lmsa
Dn11 u3 a10_lmsaDn11 u3 a10_lmsa
Dn11 u3 a10_lmsalifesubjey
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsalifesubjey
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicolifesubjey
 
Redes sociales
Redes socialesRedes sociales
Redes socialeslifesubjey
 
Lugares turísticos de chiapas
Lugares turísticos de chiapasLugares turísticos de chiapas
Lugares turísticos de chiapaslifesubjey
 

Más de lifesubjey (19)

Eval extra presentación_lmsa
Eval extra presentación_lmsaEval extra presentación_lmsa
Eval extra presentación_lmsa
 
Dn11 u3 a23_lmsa
Dn11 u3 a23_lmsaDn11 u3 a23_lmsa
Dn11 u3 a23_lmsa
 
Dn11 u3 a22_lmsa
Dn11 u3 a22_lmsaDn11 u3 a22_lmsa
Dn11 u3 a22_lmsa
 
Dn11 u3 a20_lmsa
Dn11 u3 a20_lmsaDn11 u3 a20_lmsa
Dn11 u3 a20_lmsa
 
Dn11 u3 a19_lmsa
Dn11 u3 a19_lmsaDn11 u3 a19_lmsa
Dn11 u3 a19_lmsa
 
Dn11 u3 a24_lmsa
Dn11 u3 a24_lmsaDn11 u3 a24_lmsa
Dn11 u3 a24_lmsa
 
Dn11 u3 a17_lmsa
Dn11 u3 a17_lmsaDn11 u3 a17_lmsa
Dn11 u3 a17_lmsa
 
Dn11 u3 a16_lmsa
Dn11 u3 a16_lmsaDn11 u3 a16_lmsa
Dn11 u3 a16_lmsa
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsa
 
Dn11 u3 a18_lmsa
Dn11 u3 a18_lmsaDn11 u3 a18_lmsa
Dn11 u3 a18_lmsa
 
Dn11 u3 a15_lmsa
Dn11 u3 a15_lmsaDn11 u3 a15_lmsa
Dn11 u3 a15_lmsa
 
Dn11 u3 a13_lmsa
Dn11 u3 a13_lmsaDn11 u3 a13_lmsa
Dn11 u3 a13_lmsa
 
Dn11 u3 a12_lmsa
Dn11 u3 a12_lmsaDn11 u3 a12_lmsa
Dn11 u3 a12_lmsa
 
Dn11 u3 a11_lmsa
Dn11 u3 a11_lmsaDn11 u3 a11_lmsa
Dn11 u3 a11_lmsa
 
Dn11 u3 a10_lmsa
Dn11 u3 a10_lmsaDn11 u3 a10_lmsa
Dn11 u3 a10_lmsa
 
Dn11 u3 a9_lmsa
Dn11 u3 a9_lmsaDn11 u3 a9_lmsa
Dn11 u3 a9_lmsa
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Lugares turísticos de chiapas
Lugares turísticos de chiapasLugares turísticos de chiapas
Lugares turísticos de chiapas
 

Dn11 u3 a21_lmsa

  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este
  • 3. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 4. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario
  • 6. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse
  • 7. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 8. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.