SlideShare una empresa de Scribd logo
1 de 10
 Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la
computadora.
 El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse.
 Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
 Una de las características es la posibilidad que tienen
de diseminarse por medio de replicas y copias. Las
redes en la actualidad ayudan a dicha propagación
cuando éstas no tienen la seguridad adecuada.
 Existen dos grandes clases de contagio.
 En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del
virus.
 En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla
de gusanos.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
 Mensajes que ejecutan automáticamente programas (como
el programa de correo que abre directamente un archivo
adjunto).
 Ingeniería social, mensajes como ejecute este programa y
gane un premio, o, más comúnmente: Haz 2 clics y gana 2
tonos para móvil gratis.
Activos
 Antivirus: son programas que tratan de descubrir las
trazas que ha dejado un software malicioso, para
detectarlo y eliminarlo.
 Filtros de ficheros: este sistema proporciona una
seguridad donde no se requiere la intervención del
usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
 No instalar software "pirata"
 Evitar descargar software de Internet.
 No abrir mensajes provenientes de una dirección
electrónica desconocida.
 No aceptar e-mails de desconocidos.
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los
gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido falso
que incitan al usuario a hacer copias y enviarla a sus
contactos.
 Joke: Al igual de los hoax, no son virus, pero son molestos.
 Unirse a un programa instalado en el ordenador
permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco vitales para
el sistema.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Virus informaticos

Más contenido relacionado

La actualidad más candente (14)

Virus y antivirus.
Virus y antivirus.Virus y antivirus.
Virus y antivirus.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
prueba
pruebaprueba
prueba
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático cuarta actividad
Virus informático cuarta actividadVirus informático cuarta actividad
Virus informático cuarta actividad
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 

Destacado

Linguistics in the bc
Linguistics in the bcLinguistics in the bc
Linguistics in the bc
mpaviour
 
Eksamen i pedagogikk og elevkunnskap
Eksamen i pedagogikk og elevkunnskapEksamen i pedagogikk og elevkunnskap
Eksamen i pedagogikk og elevkunnskap
Stine Skog Berg
 
04 a pir itr specification sheet
04 a pir itr specification sheet04 a pir itr specification sheet
04 a pir itr specification sheet
Ilias Varsamis
 
[Challenge:Future] Armagginet
[Challenge:Future] Armagginet[Challenge:Future] Armagginet
[Challenge:Future] Armagginet
Challenge:Future
 
Manual proactivo v1 0 (2)
Manual proactivo v1 0 (2)Manual proactivo v1 0 (2)
Manual proactivo v1 0 (2)
Fitira
 
La asociación de haciendas y casas rurales del estado de jalisco
La asociación de haciendas y casas rurales del estado de jaliscoLa asociación de haciendas y casas rurales del estado de jalisco
La asociación de haciendas y casas rurales del estado de jalisco
Agencia de Viajes Cucea
 
Get into the christmas spirit
Get into the christmas spiritGet into the christmas spirit
Get into the christmas spirit
maraki14
 
Phonetics for field methods
Phonetics for field methodsPhonetics for field methods
Phonetics for field methods
mpaviour
 
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations and...
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations  and...Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations  and...
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations and...
Vivastream
 
Wireless sensor node to detect hazardous gas pipeline leakage
Wireless sensor node to detect hazardous gas pipeline leakageWireless sensor node to detect hazardous gas pipeline leakage
Wireless sensor node to detect hazardous gas pipeline leakage
Ecwaytech
 
how to get adsense approval fast
how to get adsense approval fasthow to get adsense approval fast
how to get adsense approval fast
Anisha Ani
 

Destacado (20)

Presentation
PresentationPresentation
Presentation
 
Linguistics in the bc
Linguistics in the bcLinguistics in the bc
Linguistics in the bc
 
Eksamen i pedagogikk og elevkunnskap
Eksamen i pedagogikk og elevkunnskapEksamen i pedagogikk og elevkunnskap
Eksamen i pedagogikk og elevkunnskap
 
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività pr...
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività pr...Privacy e Comunicazioni Commerciali: le linee guida in materia di attività pr...
Privacy e Comunicazioni Commerciali: le linee guida in materia di attività pr...
 
04 a pir itr specification sheet
04 a pir itr specification sheet04 a pir itr specification sheet
04 a pir itr specification sheet
 
[Challenge:Future] Armagginet
[Challenge:Future] Armagginet[Challenge:Future] Armagginet
[Challenge:Future] Armagginet
 
Manual proactivo v1 0 (2)
Manual proactivo v1 0 (2)Manual proactivo v1 0 (2)
Manual proactivo v1 0 (2)
 
La asociación de haciendas y casas rurales del estado de jalisco
La asociación de haciendas y casas rurales del estado de jaliscoLa asociación de haciendas y casas rurales del estado de jalisco
La asociación de haciendas y casas rurales del estado de jalisco
 
Get into the christmas spirit
Get into the christmas spiritGet into the christmas spirit
Get into the christmas spirit
 
Kommune- og skolestørrelse i et kvalitetsperspektiv
Kommune- og skolestørrelse i et kvalitetsperspektivKommune- og skolestørrelse i et kvalitetsperspektiv
Kommune- og skolestørrelse i et kvalitetsperspektiv
 
Социальное самочувствие украинцев, апрель 2013
Социальное самочувствие украинцев, апрель 2013Социальное самочувствие украинцев, апрель 2013
Социальное самочувствие украинцев, апрель 2013
 
Tsu Fort Worth Final2w Mov
Tsu Fort Worth Final2w MovTsu Fort Worth Final2w Mov
Tsu Fort Worth Final2w Mov
 
Phonetics for field methods
Phonetics for field methodsPhonetics for field methods
Phonetics for field methods
 
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations and...
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations  and...Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations  and...
Getting to "Yes:" The New Rules for Obtaining Credit Card Authorizations and...
 
Fdis2
Fdis2Fdis2
Fdis2
 
Wireless sensor node to detect hazardous gas pipeline leakage
Wireless sensor node to detect hazardous gas pipeline leakageWireless sensor node to detect hazardous gas pipeline leakage
Wireless sensor node to detect hazardous gas pipeline leakage
 
how to get adsense approval fast
how to get adsense approval fasthow to get adsense approval fast
how to get adsense approval fast
 
Cyber Strategy 2014
Cyber Strategy 2014Cyber Strategy 2014
Cyber Strategy 2014
 
Ayer, domingo. inaya
Ayer, domingo. inayaAyer, domingo. inaya
Ayer, domingo. inaya
 
Qnanza Compensation Plan
Qnanza Compensation PlanQnanza Compensation Plan
Qnanza Compensation Plan
 

Similar a Virus informaticos

Similar a Virus informaticos (20)

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus
Los virusLos virus
Los virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos sergio galindo. 2-01
Virus informaticos   sergio galindo. 2-01Virus informaticos   sergio galindo. 2-01
Virus informaticos sergio galindo. 2-01
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Exposición de informática
Exposición de informáticaExposición de informática
Exposición de informática
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Informatica act no 4
Informatica act no 4Informatica act no 4
Informatica act no 4
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Virus informaticos

  • 1.
  • 2.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 3.  Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.  Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
  • 4.  Existen dos grandes clases de contagio.  En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.  En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
  • 5. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:  Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).  Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.
  • 6. Activos  Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.  Filtros de ficheros: este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 7. Pasivos  No instalar software "pirata"  Evitar descargar software de Internet.  No abrir mensajes provenientes de una dirección electrónica desconocida.  No aceptar e-mails de desconocidos.
  • 8.  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.  Joke: Al igual de los hoax, no son virus, pero son molestos.
  • 9.  Unirse a un programa instalado en el ordenador permitiendo su propagación.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco vitales para el sistema.  Molestar al usuario cerrando ventanas, moviendo el ratón...