SlideShare una empresa de Scribd logo
1 de 11
Vanessa Montoya roman 10-5
Los virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más.
Funcionamiento de virus informáticos Es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución
Historia de los virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características de los virus Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
Tipos de virus e imitaciones Troyano:Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente. .
Consecuencias de los virus Los virus informáticos suponen una fuente constante de riesgos para las empresas. La amenaza de estos agentes se cierne sobre los sistemas informáticos de forma continua y las consecuencias económicas de una infección suelen ser muy graves (pérdida de información, obtención de datos reservados, pérdida de imagen de la empresa…), además del trastorno que provoca su aparición debido a las molestias que causan.
Lugares donde se puede esconder los virus y su forma de activarse  Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o Excel En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo. En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas.  En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad.
Imágenes los virus informáticos

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tema: Virus informatico
Tema: Virus informaticoTema: Virus informatico
Tema: Virus informatico
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 

Destacado

Mon toan da_thi_thu_dh_2014_th6
Mon toan da_thi_thu_dh_2014_th6Mon toan da_thi_thu_dh_2014_th6
Mon toan da_thi_thu_dh_2014_th6Hang Nguyen
 
Comidas saludables para el peso lossh
Comidas saludables para el peso losshComidas saludables para el peso lossh
Comidas saludables para el peso losshreceptivespoof800
 
Pricing for Portable X Ray Units | MD Buyline
Pricing for Portable X Ray Units | MD BuylinePricing for Portable X Ray Units | MD Buyline
Pricing for Portable X Ray Units | MD BuylineMD Buyline
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologiajuaniral
 
O Fim dos E-Books
O Fim dos E-BooksO Fim dos E-Books
O Fim dos E-Booksobliqpress
 
El Canto Del Loco
El Canto Del LocoEl Canto Del Loco
El Canto Del Locotalitaliony
 
Disney Planned Running Sheet
Disney Planned Running SheetDisney Planned Running Sheet
Disney Planned Running SheetCarla Appleby
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles merielensuarez
 
Thông tin liên hệ với nguyên tâm
Thông tin liên hệ với nguyên tâmThông tin liên hệ với nguyên tâm
Thông tin liên hệ với nguyên tâmsutviet
 
Presentasisejarahxipa1 130917072813-phpapp02-000
Presentasisejarahxipa1 130917072813-phpapp02-000Presentasisejarahxipa1 130917072813-phpapp02-000
Presentasisejarahxipa1 130917072813-phpapp02-000Uchiha Rizal
 
Característiques específiques de l'escola
Característiques específiques de l'escolaCaracterístiques específiques de l'escola
Característiques específiques de l'escolaprofes folchitorres
 

Destacado (19)

Mon toan da_thi_thu_dh_2014_th6
Mon toan da_thi_thu_dh_2014_th6Mon toan da_thi_thu_dh_2014_th6
Mon toan da_thi_thu_dh_2014_th6
 
Comidas saludables para el peso lossh
Comidas saludables para el peso losshComidas saludables para el peso lossh
Comidas saludables para el peso lossh
 
Pricing for Portable X Ray Units | MD Buyline
Pricing for Portable X Ray Units | MD BuylinePricing for Portable X Ray Units | MD Buyline
Pricing for Portable X Ray Units | MD Buyline
 
La tecnologia
La tecnologiaLa tecnologia
La tecnologia
 
Ensino religioso inclusão social
Ensino religioso inclusão socialEnsino religioso inclusão social
Ensino religioso inclusão social
 
O Fim dos E-Books
O Fim dos E-BooksO Fim dos E-Books
O Fim dos E-Books
 
El Canto Del Loco
El Canto Del LocoEl Canto Del Loco
El Canto Del Loco
 
Disney Planned Running Sheet
Disney Planned Running SheetDisney Planned Running Sheet
Disney Planned Running Sheet
 
Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles Un marco de normas de contabilidad y contabilizacion de los intangibles
Un marco de normas de contabilidad y contabilizacion de los intangibles
 
A pesca en sada
A pesca en sadaA pesca en sada
A pesca en sada
 
Etica y moral
Etica y moralEtica y moral
Etica y moral
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Thông tin liên hệ với nguyên tâm
Thông tin liên hệ với nguyên tâmThông tin liên hệ với nguyên tâm
Thông tin liên hệ với nguyên tâm
 
Risk Assessment 1
Risk Assessment 1Risk Assessment 1
Risk Assessment 1
 
Feria de la ciencia
Feria de la cienciaFeria de la ciencia
Feria de la ciencia
 
ship launching airbags
ship launching airbagsship launching airbags
ship launching airbags
 
Presentasisejarahxipa1 130917072813-phpapp02-000
Presentasisejarahxipa1 130917072813-phpapp02-000Presentasisejarahxipa1 130917072813-phpapp02-000
Presentasisejarahxipa1 130917072813-phpapp02-000
 
Clara romero santiveri
Clara romero santiveriClara romero santiveri
Clara romero santiveri
 
Característiques específiques de l'escola
Característiques específiques de l'escolaCaracterístiques específiques de l'escola
Característiques específiques de l'escola
 

Similar a C:\fakepath\los virus

Similar a C:\fakepath\los virus (20)

Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)Virus virtual danna 10 04 (1)
Virus virtual danna 10 04 (1)
 
Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)Virus virtual danna 10 04 (2)
Virus virtual danna 10 04 (2)
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Taller de informática
Taller de informáticaTaller de informática
Taller de informática
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus
VirusVirus
Virus
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Marcela marquez cod 09341007
Marcela marquez cod 09341007Marcela marquez cod 09341007
Marcela marquez cod 09341007
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
nikolevillacisvirusinformaticos
nikolevillacisvirusinformaticosnikolevillacisvirusinformaticos
nikolevillacisvirusinformaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 

C:\fakepath\los virus

  • 2. Los virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más.
  • 3. Funcionamiento de virus informáticos Es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución
  • 4. Historia de los virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 5. Características de los virus Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 6. Tipos de virus e imitaciones Troyano:Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 7. Acciones de virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 8. Métodos de propagación Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente. .
  • 9. Consecuencias de los virus Los virus informáticos suponen una fuente constante de riesgos para las empresas. La amenaza de estos agentes se cierne sobre los sistemas informáticos de forma continua y las consecuencias económicas de una infección suelen ser muy graves (pérdida de información, obtención de datos reservados, pérdida de imagen de la empresa…), además del trastorno que provoca su aparición debido a las molestias que causan.
  • 10. Lugares donde se puede esconder los virus y su forma de activarse Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Dentro del código de algunos archivos, como las macros de los documentos word o Excel En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo. En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco En páginas web no confiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad.
  • 11. Imágenes los virus informáticos