SlideShare una empresa de Scribd logo
1 de 5
Liliana MyP
 Un virus informático es un
malware que tiene por objeto
       alterar el normal
     funcionamiento de la
computadora , sin el permiso o
 el conocimiento del usuario.

            Los
virus, habitualmente, reemplaz
  an archivos ejecutables por
     otros infectados con el
        código de este.
   Son programas de computadora: En informática programa
    es sinónimo de Software, es decir el conjunto de
    instrucciones que ejecuta un ordenador o computadora.

   Es dañino: Un virus informático siempre causa daños en el
    sistema que infecta, pero vale aclarar que el hacer
    daño no significa que valla a romper algo. El daño puede
    ser implícito cuando lo que se busca es destruir o alterar
    información o pueden ser situaciones con efectos negativos
    para la computadora, como consumo de memoria
    principal, tiempo de procesador.

   Es auto reproductor: La característica más importante de
    este tipo de programas es la de crear copias de sí
    mismos, cosa que ningún otro programa convencional
    hace. Imaginemos que si todos tuvieran esta capacidad
    podríamos instalar un procesador de textos y un par de
    días más tarde tendríamos tres de ellos o más.
 Virus de macros:
Un macro es una secuencia de ordenes
  de teclado y mouse asignadas a una
  sola tecla, símbolo o comando. Son
  muy útiles cuando este grupo de
  instrucciones se necesitan
  repetidamente. Los virus de macros
  afectan a archivos y plantillas que los
  contienen, haciéndose pasar por una
  macro y actuaran hasta que el archivo
  se abra o utilice.
 Virus de sobre escritura:

Sobrescriben en el interior de los
  archivos atacados, haciendo que se
  pierda el contenido de los mismos.
 Caballo de Troya:
Es un programa informático
  diseñado para infectar
  archivos. Además, algunos
  podrían ocasionar efectos
  molestos, destructivos e
  incluso irreparables en los
  sistemas sin el consentimiento
  y/o conocimiento del usuario.

 Gusano o Worm:
Es un programa cuya única
  finalidad es la de ir
  consumiendo la memoria del
  sistema, se copia así mismo
  sucesivamente, hasta que
  desborda la RAM, siendo ésta
  su única acción maligna.

Más contenido relacionado

La actualidad más candente

Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul Alfonso Uribe
 
Virus informático
Virus informáticoVirus informático
Virus informáticoYami99
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Angie CalderonGuzman
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virusYochi Cun
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriJessyta Morocho
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriCecibel Guartan
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosCECyTEO
 

La actualidad más candente (10)

Virus informaticos aul
Virus informaticos  aul Virus informaticos  aul
Virus informaticos aul
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
ICASTRO_TAREA 2
ICASTRO_TAREA 2ICASTRO_TAREA 2
ICASTRO_TAREA 2
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Virus informaticos...
Virus informaticos...Virus informaticos...
Virus informaticos...
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado (20)

hola
holahola
hola
 
Nota prensa postrueda
Nota prensa postruedaNota prensa postrueda
Nota prensa postrueda
 
el aborto
el abortoel aborto
el aborto
 
El internet en la educación
El internet en la educaciónEl internet en la educación
El internet en la educación
 
Trabajo
TrabajoTrabajo
Trabajo
 
Excel 2010 otras funciones
Excel 2010 otras funcionesExcel 2010 otras funciones
Excel 2010 otras funciones
 
011878 marx
011878 marx011878 marx
011878 marx
 
Tercero cuaresma 2012
Tercero cuaresma 2012Tercero cuaresma 2012
Tercero cuaresma 2012
 
Nueva plataforma
Nueva plataformaNueva plataforma
Nueva plataforma
 
Alcoholismo,Celene Zavala
Alcoholismo,Celene ZavalaAlcoholismo,Celene Zavala
Alcoholismo,Celene Zavala
 
Planificador de proyectos (23 07-2014) (2)
Planificador de proyectos (23 07-2014) (2)Planificador de proyectos (23 07-2014) (2)
Planificador de proyectos (23 07-2014) (2)
 
Principios de la web 2
Principios de la web 2Principios de la web 2
Principios de la web 2
 
Acuerdo Capacitación y Adiestramiento
Acuerdo Capacitación y AdiestramientoAcuerdo Capacitación y Adiestramiento
Acuerdo Capacitación y Adiestramiento
 
Como utilizar a tube catcher
Como utilizar a tube catcherComo utilizar a tube catcher
Como utilizar a tube catcher
 
Tarea 2 Postitulo
Tarea 2 PostituloTarea 2 Postitulo
Tarea 2 Postitulo
 
Rubrica para trabajar modelo
Rubrica para trabajar modeloRubrica para trabajar modelo
Rubrica para trabajar modelo
 
Formatos de audio
Formatos de audioFormatos de audio
Formatos de audio
 
Història de l'art, victòria de samotràcia
Història de l'art, victòria de samotràciaHistòria de l'art, victòria de samotràcia
Història de l'art, victòria de samotràcia
 
Cómo encuentra la gente una página web
Cómo encuentra la gente una página webCómo encuentra la gente una página web
Cómo encuentra la gente una página web
 
Poema Amistad
Poema AmistadPoema Amistad
Poema Amistad
 

Similar a Virus informáticos

Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208diegoferja
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes bjefferson9764
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virusMelisaRueda
 
Virus informaticos aul
Virus informaticos  aulVirus informaticos  aul
Virus informaticos aulAUL69
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskellyitm
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskellyitm
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecyCecilia_666
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskellyitm
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 

Similar a Virus informáticos (20)

Viru sjjjjj
Viru sjjjjjViru sjjjjj
Viru sjjjjj
 
Virus
VirusVirus
Virus
 
Diego fernando jaimes 1019208
Diego fernando jaimes   1019208Diego fernando jaimes   1019208
Diego fernando jaimes 1019208
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Portable jefferson paredes b
Portable jefferson paredes bPortable jefferson paredes b
Portable jefferson paredes b
 
Melisa rueda blandón virus
Melisa rueda blandón virusMelisa rueda blandón virus
Melisa rueda blandón virus
 
Virus informaticos aul
Virus informaticos  aulVirus informaticos  aul
Virus informaticos aul
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Virus informáticos

  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.  Los virus, habitualmente, reemplaz an archivos ejecutables por otros infectados con el código de este.
  • 3. Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.  Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.  Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
  • 4.  Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobre escritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 5.  Caballo de Troya: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.  Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.