SlideShare una empresa de Scribd logo
1 de 10
   Es un malware que
    tiene por objeto alterar
    el normal
    funcionamiento de
    la computadora, sin el
    permiso o el
    conocimiento del
    usuario.
   Los
    virus, habitualmente, re
    emplazan archivos
    ejecutables por otros
    infectados con
    el código de este.
   El virus toma entonces
    el control de los
    servicios básicos
    del sistema
    operativo, infectando, d
    e manera
    posterior, archivos
    ejecutables que sean
    llamados para su
    ejecución. Finalmente
    se añade el código del
    virus al programa
    infectado y se graba en
    el disco, con lo cual el
    proceso de replicado se
    completa.
   El primer virus atacó a
    una máquina IBM Serie
    360 Fue llamado Cree
    per, creado en 1972.
    Este programa emitía
    periódicamente en la
    pantalla el mensaje:
    (¡Soy una enredadera...
    agárrame si puedes!).
    Para eliminar este
    problema se creó el
    primer
    programa antivirus
    denominado Rea per
   Después de 1984, los
    virus han tenido una
    gran expansión, desde
    los que atacan los
    sectores de arranque
    de disquetes hasta los
    que se adjuntan en
    un correo electrónico.
   Los virus informáticos
    afectan en mayor o
    menor medida a casi
    todos los sistemas más
    conocidos y usados en
    la actualidad.
   Cabe aclarar que un
    virus informático
    mayoritariamente
    atacará sólo el sistema
    operativo MS-Windows
   Dado que una
    característica de los
    virus es el consumo
    de recursos, los virus
    ocasionan problemas
    tales como:
   pérdida de
    productividad, cortes
    en los sistemas de
    información o daños a
    nivel de datos.
   En la primera, el
    usuario, en un momento
    dado, ejecuta o acepta
    de forma inadvertida la
    instalación del virus.

   En la segunda, el
    programa malicioso
    actúa replicándose a
    través de las redes. En
    este caso se habla de
    gusanos.
   FUENTES CONSULTADAS

   es.wikipedia.org/wiki/Virus informáticos
   es.wikipedia.org/wiki/Virus informáticos
   tutorialenred.com
   antivirusbolivia.blogspot.com
   blogantivirus.com

Más contenido relacionado

La actualidad más candente

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
ieselbatan
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
mariajose010612
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
yanira1976
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
jorgemeraz7
 

La actualidad más candente (19)

Clases de virus informaticos
Clases de virus informaticosClases de virus informaticos
Clases de virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Diapositivas virus informaticos maria jose
Diapositivas virus informaticos maria joseDiapositivas virus informaticos maria jose
Diapositivas virus informaticos maria jose
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02Virusinformaticosj 120827092516-phpapp02
Virusinformaticosj 120827092516-phpapp02
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Virus informatico sj
Virus informatico sjVirus informatico sj
Virus informatico sj
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Power point virus y antivirus
Power point virus y antivirusPower point virus y antivirus
Power point virus y antivirus
 
Trabajo virus y vacunas informatica
Trabajo virus y vacunas informaticaTrabajo virus y vacunas informatica
Trabajo virus y vacunas informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 

Destacado (20)

Como legalizar una empresa en colombia
Como legalizar una empresa en colombiaComo legalizar una empresa en colombia
Como legalizar una empresa en colombia
 
Biolipa: Fibra biodegradable
Biolipa: Fibra biodegradable Biolipa: Fibra biodegradable
Biolipa: Fibra biodegradable
 
Medios didacticos y_recursos_educativos
Medios didacticos y_recursos_educativosMedios didacticos y_recursos_educativos
Medios didacticos y_recursos_educativos
 
Nombres inolvidables[1] (1)
Nombres inolvidables[1] (1)Nombres inolvidables[1] (1)
Nombres inolvidables[1] (1)
 
Paradoja Desiree Ostos Maestria
Paradoja Desiree Ostos MaestriaParadoja Desiree Ostos Maestria
Paradoja Desiree Ostos Maestria
 
Proyecto de grado. (2)
Proyecto de grado. (2)Proyecto de grado. (2)
Proyecto de grado. (2)
 
Dn13 u3 a18_slm
Dn13 u3 a18_slmDn13 u3 a18_slm
Dn13 u3 a18_slm
 
Lineas de investigacion
Lineas de investigacionLineas de investigacion
Lineas de investigacion
 
Historiadelosmexicas
Historiadelosmexicas Historiadelosmexicas
Historiadelosmexicas
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Sesion n 11 12
Sesion n 11 12Sesion n 11 12
Sesion n 11 12
 
Hola
HolaHola
Hola
 
3ra presentacion de H. de Diseño Grafico
3ra presentacion  de H. de Diseño Grafico3ra presentacion  de H. de Diseño Grafico
3ra presentacion de H. de Diseño Grafico
 
Proposal Presentation
Proposal PresentationProposal Presentation
Proposal Presentation
 
Dia das mães
Dia das mãesDia das mães
Dia das mães
 
web 2.0 y 3.0
web 2.0 y 3.0web 2.0 y 3.0
web 2.0 y 3.0
 
Alternativas Sostenibles del Oriente
Alternativas Sostenibles del OrienteAlternativas Sostenibles del Oriente
Alternativas Sostenibles del Oriente
 
Angelica
AngelicaAngelica
Angelica
 
Software libre
Software libreSoftware libre
Software libre
 
Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.Dn11 u3 a33_oelk.
Dn11 u3 a33_oelk.
 

Similar a Dn13 u3 a12_slm (20)

Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico marcela diapositivas
Virus informatico marcela diapositivasVirus informatico marcela diapositivas
Virus informatico marcela diapositivas
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Virus
 Virus Virus
Virus
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 
Virus informatico d
Virus informatico dVirus informatico d
Virus informatico d
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºcVirus, beatriz hoyos_!ºc
Virus, beatriz hoyos_!ºc
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de miri586

Dn13 3 era_eval_presentacion_slm
Dn13 3 era_eval_presentacion_slmDn13 3 era_eval_presentacion_slm
Dn13 3 era_eval_presentacion_slm
miri586
 
Dn13 u3 a40_slm
Dn13 u3 a40_slmDn13 u3 a40_slm
Dn13 u3 a40_slm
miri586
 
Dn13 u3 a38_slm
Dn13 u3 a38_slmDn13 u3 a38_slm
Dn13 u3 a38_slm
miri586
 
Dn13 u3 a39_slm
Dn13 u3 a39_slmDn13 u3 a39_slm
Dn13 u3 a39_slm
miri586
 
Dn13 u3 a37_slm
Dn13 u3 a37_slmDn13 u3 a37_slm
Dn13 u3 a37_slm
miri586
 
Dn13 u3 a36_slm
Dn13 u3 a36_slmDn13 u3 a36_slm
Dn13 u3 a36_slm
miri586
 
Dn13 u3 a35_slm
Dn13 u3 a35_slmDn13 u3 a35_slm
Dn13 u3 a35_slm
miri586
 
Dn13 u3 a34_slm
Dn13 u3 a34_slmDn13 u3 a34_slm
Dn13 u3 a34_slm
miri586
 
Dn13 u3 a33_slm
Dn13 u3 a33_slmDn13 u3 a33_slm
Dn13 u3 a33_slm
miri586
 
Dn13 u3 a32_slm
Dn13 u3 a32_slmDn13 u3 a32_slm
Dn13 u3 a32_slm
miri586
 
Dn13 u3 a31_slm
Dn13 u3 a31_slmDn13 u3 a31_slm
Dn13 u3 a31_slm
miri586
 
Dn13 u3 a30_slm
Dn13 u3 a30_slmDn13 u3 a30_slm
Dn13 u3 a30_slm
miri586
 
Dn13 u3 a28_slm
Dn13 u3 a28_slmDn13 u3 a28_slm
Dn13 u3 a28_slm
miri586
 
Dn13 u3 a27_slm
Dn13 u3 a27_slmDn13 u3 a27_slm
Dn13 u3 a27_slm
miri586
 
Dn13 u3 a26_slm
Dn13 u3 a26_slmDn13 u3 a26_slm
Dn13 u3 a26_slm
miri586
 
Dn13 u3 a25_slm
Dn13 u3 a25_slmDn13 u3 a25_slm
Dn13 u3 a25_slm
miri586
 
Dn13 u3 a24_slm
Dn13 u3 a24_slmDn13 u3 a24_slm
Dn13 u3 a24_slm
miri586
 
Dn13 u3 a23_slm
Dn13 u3 a23_slmDn13 u3 a23_slm
Dn13 u3 a23_slm
miri586
 
Dn13 u3 a22_slm
Dn13 u3 a22_slmDn13 u3 a22_slm
Dn13 u3 a22_slm
miri586
 
Dn13 u3 a22_slm
Dn13 u3 a22_slmDn13 u3 a22_slm
Dn13 u3 a22_slm
miri586
 

Más de miri586 (20)

Dn13 3 era_eval_presentacion_slm
Dn13 3 era_eval_presentacion_slmDn13 3 era_eval_presentacion_slm
Dn13 3 era_eval_presentacion_slm
 
Dn13 u3 a40_slm
Dn13 u3 a40_slmDn13 u3 a40_slm
Dn13 u3 a40_slm
 
Dn13 u3 a38_slm
Dn13 u3 a38_slmDn13 u3 a38_slm
Dn13 u3 a38_slm
 
Dn13 u3 a39_slm
Dn13 u3 a39_slmDn13 u3 a39_slm
Dn13 u3 a39_slm
 
Dn13 u3 a37_slm
Dn13 u3 a37_slmDn13 u3 a37_slm
Dn13 u3 a37_slm
 
Dn13 u3 a36_slm
Dn13 u3 a36_slmDn13 u3 a36_slm
Dn13 u3 a36_slm
 
Dn13 u3 a35_slm
Dn13 u3 a35_slmDn13 u3 a35_slm
Dn13 u3 a35_slm
 
Dn13 u3 a34_slm
Dn13 u3 a34_slmDn13 u3 a34_slm
Dn13 u3 a34_slm
 
Dn13 u3 a33_slm
Dn13 u3 a33_slmDn13 u3 a33_slm
Dn13 u3 a33_slm
 
Dn13 u3 a32_slm
Dn13 u3 a32_slmDn13 u3 a32_slm
Dn13 u3 a32_slm
 
Dn13 u3 a31_slm
Dn13 u3 a31_slmDn13 u3 a31_slm
Dn13 u3 a31_slm
 
Dn13 u3 a30_slm
Dn13 u3 a30_slmDn13 u3 a30_slm
Dn13 u3 a30_slm
 
Dn13 u3 a28_slm
Dn13 u3 a28_slmDn13 u3 a28_slm
Dn13 u3 a28_slm
 
Dn13 u3 a27_slm
Dn13 u3 a27_slmDn13 u3 a27_slm
Dn13 u3 a27_slm
 
Dn13 u3 a26_slm
Dn13 u3 a26_slmDn13 u3 a26_slm
Dn13 u3 a26_slm
 
Dn13 u3 a25_slm
Dn13 u3 a25_slmDn13 u3 a25_slm
Dn13 u3 a25_slm
 
Dn13 u3 a24_slm
Dn13 u3 a24_slmDn13 u3 a24_slm
Dn13 u3 a24_slm
 
Dn13 u3 a23_slm
Dn13 u3 a23_slmDn13 u3 a23_slm
Dn13 u3 a23_slm
 
Dn13 u3 a22_slm
Dn13 u3 a22_slmDn13 u3 a22_slm
Dn13 u3 a22_slm
 
Dn13 u3 a22_slm
Dn13 u3 a22_slmDn13 u3 a22_slm
Dn13 u3 a22_slm
 

Dn13 u3 a12_slm

  • 1.
  • 2. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 3. Los virus, habitualmente, re emplazan archivos ejecutables por otros infectados con el código de este.
  • 4. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, d e manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. El primer virus atacó a una máquina IBM Serie 360 Fue llamado Cree per, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Rea per
  • 6. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 7. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.  Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo MS-Windows
  • 8. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como:  pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
  • 9. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 10. FUENTES CONSULTADAS  es.wikipedia.org/wiki/Virus informáticos  es.wikipedia.org/wiki/Virus informáticos  tutorialenred.com  antivirusbolivia.blogspot.com  blogantivirus.com