SlideShare una empresa de Scribd logo
•
    • MARIA CAMILA VILLARREAL RIAÑO



            •   CURSO : 10.03



            • I.E.D – VENECIA

                  •
            • INFORMATICA
VIRUS INFORMATICO

Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora , sin el
permiso      o    el    conocimiento    del    usuario.  Los
virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un SOFTWARE , no se replican a sí
mismos porque no tienen esa facultad . como el gusano
informático , son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico
inútil.
• Los virus, habitualmente, reemplazan archivos
  EJECUTABLES por otros infectados con elcodigo de este.
  Los virus pueden destruir, de manera intencionada, los
  datos almacenados en un ORDENADOR, aunque también
  existen otros más inofensivos, que solo se caracterizan
  por ser molestos.
• El funcionamiento de un virus informático es
  conceptualmente simple. Se ejecuta un programa que
  está infectado, en la mayoría de las ocasiones, por
  desconocimiento del usuario. El código del virus queda
  residente (alojado) en la memoria RAM de la
  computadora, aun cuando el programa que lo contenía
  haya terminado de ejecutarse.
• El virus toma entonces el control de los servicios básicos del
  SISTEMA OPERATIVO , infectando, de manera posterior, archivos
  ejecutables que sean llamados para su ejecución. Finalmente se
  añade el código del virus al programa infectado y se graba en el
  disco , con lo cual el proceso de replicado se completa.
• Los virus informáticos afectan en mayor o menor medida a casi
  todos los sistemas más conocidos y usados en la actualidad.
• Cabe aclarar que un virus informático mayoritariamente atacará
  sólo el sistema operativo para el que fue desarrollado, aunque
  ha habido algunos casos de virus multiplataforma.
• El ciclo de vida de un virus es cuando se crea y acaba cuando
  es completamente erradicado .
• Un virus informático se adjunta a un programa o archivo de
  forma que pueda propagarse, infectando los ordenadores a
  medida que viaja de un ordenador a otro.
• Como los virus humanos, los virus de ordenador pueden
  propagarse en gran medida: algunos virus solo causan
  efectos ligeramente molestos mientras que otros pueden
  dañar tu hardware, software o archivos.
• Casi todos los virus se unen a un fichero ejecutable, lo que
  significa que el virus puede estar en tu ordenador pero no
  puede infectarlo a menos que ejecutes o abras el programa
  infectado. Es importante observar que un virus no puede
  continuar su propagación sin la acción humana, (por ejemplo
  ejecutando un programa infectado).
• La gente contribuye a la propagación de los virus, muchas
  veces sin saberlo, al compartir archivos infectados o al enviar
  e-mails con virus como archivo adjunto en el email.
• La inserción del virus en un programa se llama infección, y el
  código infectado del archivo (o ejecutable que no es parte de
  un archivo) se llama hospedador (host).
• Los virus son uno de los varios tipos de Malware o software
  malévolo
• Casi todos los virus se unen a un fichero ejecutable, lo que
  significa que el virus puede estar en tu ordenador pero no
  puede infectarlo a menos que ejecutes o abras el programa
  infectado. Es importante observar que un virus no puede
  continuar su propagación sin la acción humana, (por ejemplo
  ejecutando un programa infectado).
• La gente contribuye a la propagación de los virus, muchas veces
  sin saberlo, al compartir archivos infectados o al enviar e-mails
  con virus como archivo adjunto en el email.

Más contenido relacionado

La actualidad más candente

Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJorge Guerra
 
Virus informático
Virus informáticoVirus informático
Virus informáticoTuly_Peralta
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus InformaticosMaryanawolff
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICASAngii Zipasuqa
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICOTuly_Peralta
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmyriamsobamongui
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11guesta5c711
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicarodriguezporras
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOVivix Ac
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasjuank685
 

La actualidad más candente (18)

Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS♥ VIRUS Y VACUNAS INFORMATICAS
♥ VIRUS Y VACUNAS INFORMATICAS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
VIRUS INFROMÁTICO
VIRUS INFROMÁTICOVIRUS INFROMÁTICO
VIRUS INFROMÁTICO
 
Precentacion virus
Precentacion virusPrecentacion virus
Precentacion virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaicos
virus informaicosvirus informaicos
virus informaicos
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Unidad 3 parte a y b tics
Unidad 3 parte a y b ticsUnidad 3 parte a y b tics
Unidad 3 parte a y b tics
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a Camila

Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticosCielPh
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
ViruasinformaticosMedinaRebeca
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de viruskiritosam
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y maryemilima14
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarínlaulun
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Prueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesPrueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesKeidis Angel
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Paula Romero
 
Virus informático
Virus informáticoVirus informático
Virus informáticoodalys06
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosçjeanyo21
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosramirezolivares
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticosIvanEuan
 

Similar a Camila (20)

Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Virus
VirusVirus
Virus
 
Tipos de-virus-informaticos
Tipos de-virus-informaticosTipos de-virus-informaticos
Tipos de-virus-informaticos
 
Viruasinformaticos
ViruasinformaticosViruasinformaticos
Viruasinformaticos
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Ariel y mary
Ariel y maryAriel y mary
Ariel y mary
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus_conocidos_lpajarín
virus_conocidos_lpajarínvirus_conocidos_lpajarín
virus_conocidos_lpajarín
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Prueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyesPrueva 92 keidis yohana angelde lops reyes
Prueva 92 keidis yohana angelde lops reyes
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 

Último

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Camila

  • 1. • MARIA CAMILA VILLARREAL RIAÑO • CURSO : 10.03 • I.E.D – VENECIA • • INFORMATICA
  • 2. VIRUS INFORMATICO Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus informáticos tienen, básicamente, la función de propagarse a través de un SOFTWARE , no se replican a sí mismos porque no tienen esa facultad . como el gusano informático , son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. • Los virus, habitualmente, reemplazan archivos EJECUTABLES por otros infectados con elcodigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ORDENADOR, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
  • 4. • El virus toma entonces el control de los servicios básicos del SISTEMA OPERATIVO , infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco , con lo cual el proceso de replicado se completa. • Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. • Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 5. • El ciclo de vida de un virus es cuando se crea y acaba cuando es completamente erradicado . • Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. • Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
  • 6. • Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). • La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email. • La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host). • Los virus son uno de los varios tipos de Malware o software malévolo
  • 7. • Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado). • La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.