SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Los virus
¿Qué son?
• Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
¿Cuál es su funcionamiento?
• El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
¿Cuál es su objetivo?
• Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad[cita
requerida] como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Historia de los virus
• El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje:
«I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para
eliminar este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H.
Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en
el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores
de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Más contenido relacionado

La actualidad más candente

Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticosFelipe Valencia
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQeQueisi
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2tkmmellisa
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologializcaballero
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICORamssM
 
Informatica uni
Informatica uniInformatica uni
Informatica uninaidith23
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidyleidyjuptc
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtabmusaluz
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus InformaticoJose Alza
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Ameyallial
 

La actualidad más candente (17)

Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Virus informáticos AnQe
Virus informáticos AnQeVirus informáticos AnQe
Virus informáticos AnQe
 
Virus
VirusVirus
Virus
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Samuel
SamuelSamuel
Samuel
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Virus informatico leidy
Virus informatico leidyVirus informatico leidy
Virus informatico leidy
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 

Destacado

10 CONSEJOS PARA TUS PRESENTACIONES
10 CONSEJOS PARA TUS PRESENTACIONES10 CONSEJOS PARA TUS PRESENTACIONES
10 CONSEJOS PARA TUS PRESENTACIONESmonicanavg
 
Módulos temáticos 2
Módulos temáticos 2Módulos temáticos 2
Módulos temáticos 2gistorrilla
 
I. Le « sacrifice » de l’unité
I. Le « sacrifice » de l’unitéI. Le « sacrifice » de l’unité
I. Le « sacrifice » de l’unitéPierrot Caron
 
Team awesome! slides
Team awesome! slidesTeam awesome! slides
Team awesome! slideseminejos
 
UTA Int'l Bus:Russ Req.
UTA Int'l Bus:Russ Req.UTA Int'l Bus:Russ Req.
UTA Int'l Bus:Russ Req.Nigel LaRue
 
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITAkarenqp27
 
Belajar pemrograman berbasis web php dhtmlx part 8 Transaction
Belajar pemrograman berbasis web php dhtmlx part 8  TransactionBelajar pemrograman berbasis web php dhtmlx part 8  Transaction
Belajar pemrograman berbasis web php dhtmlx part 8 TransactionTobing Manuppak
 
COMPUTER INSTRUCTIONS & TIMING & CONTROL.
COMPUTER INSTRUCTIONS & TIMING & CONTROL.COMPUTER INSTRUCTIONS & TIMING & CONTROL.
COMPUTER INSTRUCTIONS & TIMING & CONTROL.ATUL KUMAR YADAV
 
Prison project at conference
Prison project at conferencePrison project at conference
Prison project at conferenceAlix Harrow
 
Certificado de materias.PDF
Certificado de materias.PDFCertificado de materias.PDF
Certificado de materias.PDFMagdalena Romero
 

Destacado (20)

Resume 2014
Resume 2014Resume 2014
Resume 2014
 
Concepto
Concepto Concepto
Concepto
 
10 CONSEJOS PARA TUS PRESENTACIONES
10 CONSEJOS PARA TUS PRESENTACIONES10 CONSEJOS PARA TUS PRESENTACIONES
10 CONSEJOS PARA TUS PRESENTACIONES
 
Las tic’s
Las tic’sLas tic’s
Las tic’s
 
Mac Brandenburger Resume
Mac Brandenburger Resume Mac Brandenburger Resume
Mac Brandenburger Resume
 
Módulos temáticos 2
Módulos temáticos 2Módulos temáticos 2
Módulos temáticos 2
 
Antoniogaud
AntoniogaudAntoniogaud
Antoniogaud
 
tipos de energias
tipos de energiastipos de energias
tipos de energias
 
I. Le « sacrifice » de l’unité
I. Le « sacrifice » de l’unitéI. Le « sacrifice » de l’unité
I. Le « sacrifice » de l’unité
 
Google drive
Google driveGoogle drive
Google drive
 
Team awesome! slides
Team awesome! slidesTeam awesome! slides
Team awesome! slides
 
UTA Int'l Bus:Russ Req.
UTA Int'l Bus:Russ Req.UTA Int'l Bus:Russ Req.
UTA Int'l Bus:Russ Req.
 
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA
27-8-2-ASPE-KAREN QUINTERO PIEDRAHITA
 
KIT_November 2015
KIT_November 2015KIT_November 2015
KIT_November 2015
 
Belajar pemrograman berbasis web php dhtmlx part 8 Transaction
Belajar pemrograman berbasis web php dhtmlx part 8  TransactionBelajar pemrograman berbasis web php dhtmlx part 8  Transaction
Belajar pemrograman berbasis web php dhtmlx part 8 Transaction
 
Carrera de larga duración
Carrera de larga duraciónCarrera de larga duración
Carrera de larga duración
 
NEGOCIOS INTERNACIONALES
NEGOCIOS INTERNACIONALESNEGOCIOS INTERNACIONALES
NEGOCIOS INTERNACIONALES
 
COMPUTER INSTRUCTIONS & TIMING & CONTROL.
COMPUTER INSTRUCTIONS & TIMING & CONTROL.COMPUTER INSTRUCTIONS & TIMING & CONTROL.
COMPUTER INSTRUCTIONS & TIMING & CONTROL.
 
Prison project at conference
Prison project at conferencePrison project at conference
Prison project at conference
 
Certificado de materias.PDF
Certificado de materias.PDFCertificado de materias.PDF
Certificado de materias.PDF
 

Similar a Los virus Luis Fernando Robles

Similar a Los virus Luis Fernando Robles (20)

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación los virus
Presentación los virusPresentación los virus
Presentación los virus
 

Los virus Luis Fernando Robles

  • 2. ¿Qué son? • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. ¿Cuál es su funcionamiento? • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. ¿Cuál es su objetivo? • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 5. Historia de los virus • El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.