SlideShare una empresa de Scribd logo
1 de 16
• Son programas informáticos diseñados
para alterar el funcionamiento del
ordenador sin permiso o conocimiento del
usuario.
• Su principal cualidad es que son capaces
de auto replicarse y ocultar su presencia
hasta el momento de la explosión del
virus.
• El virus es guardado en un programa al
ejecutarse éste el código del virus se
almacena automáticamente en la
memoria RAM del ordenador.
• El virus pasa a controlar el sistema
operativo e infecta a posteriores ficheros
que se ejecuten.
• Se graba así mismo en el disco y se
propaga.
• Los virus informáticos se pueden clasificar
en tres ramas:
• Según lo infectado (archivos en sector de
arranque)
• Según su comportamiento (uniformes
encriptados)
• Según los antivirus (troyanos, gusanos,
etc)
• Estos virus son los que residen en la
memoria del ordenador e infectan a los
demás programas a medida que se
accede a ellos.
• De estos virus los mas conocidos son los
llamados brain.
• Estos virus producen una replicación
idéntica a si mismos cifran parte de su
código para que se mas complicado su
análisis.
Modifica el código original del programa
para poder activarse durante la ejecución
de dicho programa.
Programa que se oculta en otro programa
no es capaz de infectar otros archivos solo
se ejecuta una vez lo cual causa un efecto
mas destructivo.
Este programa permanece oculto en la
memoria y solo se activa cuando se
produce una acción concreta
predeterminada por su creador.
• Programa cuya finalidad es la de
consumir memoria mediante la realización
de copias sucesivas de si mismo hasta
desbordar la RAM.
• Utilizar siempre un antivirus es decir un
programa informático creado para
detectar y eliminar virus.
• Verificar antes de abrir cada mensaje
recibido en nuestro ordenador.
• Evitar descargar programas de lugares no
seguros.
• Hacer periódicamente un examen
completo de todo nuestro ordenador.
Fácil de usar, reúne todas las herramientas
necesarias para brindar una completa protección
para la PC, ya sea al navegar o bajar archivos a
través de protección en tiempo real, como
también al escanear el equipo.
• https://www.avast.com/es-ww/index.
ESET NOD32 viene en varias versiones y,
te puedes encontrar, con controles
parentales y opciones algo más avanzadas.
El precio, parte en los 40 dólares por año,
aunque te entregan un periodo de prueba
gratuita.
• http://www.eset.com/us/home/products/an
tivirus/
• Esta suite de seguridad, trabaja sin
molestarte y realiza casi todas sus tareas
en modo silencioso, asegurándote
protección completa sin tener que realizar
configuraciones complicadas o estar
atento a actualizaciones
• http://www.bitdefender.com/medialatin/htm
l/promo/
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS

Más contenido relacionado

La actualidad más candente (16)

Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Antivirus y
Antivirus yAntivirus y
Antivirus y
 
Rivera jose producto_3
Rivera jose producto_3Rivera jose producto_3
Rivera jose producto_3
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Dn11 u3 a21_tve
Dn11 u3 a21_tveDn11 u3 a21_tve
Dn11 u3 a21_tve
 
Virus josue 1ro
Virus josue 1roVirus josue 1ro
Virus josue 1ro
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.Prac3 ximena josefinahernándezramírez.
Prac3 ximena josefinahernándezramírez.
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 

Destacado

It Only Looks Like a Ball
It Only Looks Like a BallIt Only Looks Like a Ball
It Only Looks Like a Ball
Craig Tomashoff
 
ALICE train the trainer 6 16 2015
ALICE train the trainer 6 16 2015ALICE train the trainer 6 16 2015
ALICE train the trainer 6 16 2015
chuck_mccormick
 
Exploiting the potentialities of solid biomasses in eu parks_V.Kazana
Exploiting the potentialities of solid biomasses in eu parks_V.KazanaExploiting the potentialities of solid biomasses in eu parks_V.Kazana
Exploiting the potentialities of solid biomasses in eu parks_V.Kazana
inform-life
 
Materi prakarya dan kewirausahaan kelas x
Materi prakarya dan kewirausahaan kelas xMateri prakarya dan kewirausahaan kelas x
Materi prakarya dan kewirausahaan kelas x
Iday Ida
 

Destacado (15)

Travel grant app
Travel grant appTravel grant app
Travel grant app
 
Diapositivas de Criminologia
Diapositivas de CriminologiaDiapositivas de Criminologia
Diapositivas de Criminologia
 
Evaluating Library as Place at UNC Wilmington
Evaluating Library as Place at UNC WilmingtonEvaluating Library as Place at UNC Wilmington
Evaluating Library as Place at UNC Wilmington
 
Uso del podcast en actividades de listening
Uso del podcast en actividades de listeningUso del podcast en actividades de listening
Uso del podcast en actividades de listening
 
TBSB Level 3 cert
TBSB Level 3 certTBSB Level 3 cert
TBSB Level 3 cert
 
Diario Resumen 20151021
Diario Resumen 20151021Diario Resumen 20151021
Diario Resumen 20151021
 
It Only Looks Like a Ball
It Only Looks Like a BallIt Only Looks Like a Ball
It Only Looks Like a Ball
 
ALICE train the trainer 6 16 2015
ALICE train the trainer 6 16 2015ALICE train the trainer 6 16 2015
ALICE train the trainer 6 16 2015
 
Pixelz TaaS - eCommerce Images
Pixelz TaaS - eCommerce ImagesPixelz TaaS - eCommerce Images
Pixelz TaaS - eCommerce Images
 
Go Global! Emily Litman
Go Global! Emily LitmanGo Global! Emily Litman
Go Global! Emily Litman
 
Exploiting the potentialities of solid biomasses in eu parks_V.Kazana
Exploiting the potentialities of solid biomasses in eu parks_V.KazanaExploiting the potentialities of solid biomasses in eu parks_V.Kazana
Exploiting the potentialities of solid biomasses in eu parks_V.Kazana
 
HUTANG JANGKA PANJANG
HUTANG JANGKA PANJANGHUTANG JANGKA PANJANG
HUTANG JANGKA PANJANG
 
Materi prakarya dan kewirausahaan kelas x
Materi prakarya dan kewirausahaan kelas xMateri prakarya dan kewirausahaan kelas x
Materi prakarya dan kewirausahaan kelas x
 
Latihan soal pkn
Latihan soal pknLatihan soal pkn
Latihan soal pkn
 
229232801 cooperare-judiciară-in-materie-penală-culegere-de-practică-judiciar...
229232801 cooperare-judiciară-in-materie-penală-culegere-de-practică-judiciar...229232801 cooperare-judiciară-in-materie-penală-culegere-de-practică-judiciar...
229232801 cooperare-judiciară-in-materie-penală-culegere-de-practică-judiciar...
 

Similar a VIRUS INFORMÁTICOS

Tipos de virus1
Tipos de virus1Tipos de virus1
Tipos de virus1
Mist03
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lina5j
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
carito1696
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 

Similar a VIRUS INFORMÁTICOS (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de virus1
Tipos de virus1Tipos de virus1
Tipos de virus1
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Hh
HhHh
Hh
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus
VirusVirus
Virus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
CUARTA TAREA
CUARTA TAREACUARTA TAREA
CUARTA TAREA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
Software utilitario
Software utilitarioSoftware utilitario
Software utilitario
 
virus informático
virus informático virus informático
virus informático
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 

VIRUS INFORMÁTICOS

  • 1.
  • 2. • Son programas informáticos diseñados para alterar el funcionamiento del ordenador sin permiso o conocimiento del usuario. • Su principal cualidad es que son capaces de auto replicarse y ocultar su presencia hasta el momento de la explosión del virus.
  • 3. • El virus es guardado en un programa al ejecutarse éste el código del virus se almacena automáticamente en la memoria RAM del ordenador. • El virus pasa a controlar el sistema operativo e infecta a posteriores ficheros que se ejecuten. • Se graba así mismo en el disco y se propaga.
  • 4. • Los virus informáticos se pueden clasificar en tres ramas: • Según lo infectado (archivos en sector de arranque) • Según su comportamiento (uniformes encriptados) • Según los antivirus (troyanos, gusanos, etc)
  • 5. • Estos virus son los que residen en la memoria del ordenador e infectan a los demás programas a medida que se accede a ellos. • De estos virus los mas conocidos son los llamados brain.
  • 6. • Estos virus producen una replicación idéntica a si mismos cifran parte de su código para que se mas complicado su análisis.
  • 7. Modifica el código original del programa para poder activarse durante la ejecución de dicho programa.
  • 8. Programa que se oculta en otro programa no es capaz de infectar otros archivos solo se ejecuta una vez lo cual causa un efecto mas destructivo.
  • 9. Este programa permanece oculto en la memoria y solo se activa cuando se produce una acción concreta predeterminada por su creador.
  • 10. • Programa cuya finalidad es la de consumir memoria mediante la realización de copias sucesivas de si mismo hasta desbordar la RAM.
  • 11. • Utilizar siempre un antivirus es decir un programa informático creado para detectar y eliminar virus. • Verificar antes de abrir cada mensaje recibido en nuestro ordenador. • Evitar descargar programas de lugares no seguros. • Hacer periódicamente un examen completo de todo nuestro ordenador.
  • 12. Fácil de usar, reúne todas las herramientas necesarias para brindar una completa protección para la PC, ya sea al navegar o bajar archivos a través de protección en tiempo real, como también al escanear el equipo. • https://www.avast.com/es-ww/index.
  • 13. ESET NOD32 viene en varias versiones y, te puedes encontrar, con controles parentales y opciones algo más avanzadas. El precio, parte en los 40 dólares por año, aunque te entregan un periodo de prueba gratuita. • http://www.eset.com/us/home/products/an tivirus/
  • 14. • Esta suite de seguridad, trabaja sin molestarte y realiza casi todas sus tareas en modo silencioso, asegurándote protección completa sin tener que realizar configuraciones complicadas o estar atento a actualizaciones • http://www.bitdefender.com/medialatin/htm l/promo/