SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Los virus informáticos
Los Virus Informáticos son sencillamente programas maliciosos
(malwares) que “infectan” a otros archivos del sistema con la intención
de modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos
que afectan a los humanos, donde los antibióticos en este caso serían los
programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como los del tipo Gusano informático (Worm), son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
¿Cuál es el funcionamiento básico de un virus?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario.
El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa.
Las principales vías de infección son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
¿Cómo eliminar un virus informáticos?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le
recomendamos seguir nuestra “Guía de detección y eliminación de
Malwares 2011” paso a paso y si no consigue solucionarlo, puede
solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de
InfoSpyware.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros
equipos ante la posible infección de algún tipo de virus y para esto hay tres
puntos vitales que son:
Un programa Antivirus.
Un programa Cortafuegos.
Un “poco” de sentido común.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus pte
Virus pteVirus pte
Virus pte
 
Virus
VirusVirus
Virus
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Actividad #3
Actividad #3Actividad #3
Actividad #3
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
Virus informaticos!
Virus informaticos!Virus informaticos!
Virus informaticos!
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 

Destacado

Módulo 2 | Microsoft Powerpoint
Módulo 2 | Microsoft PowerpointMódulo 2 | Microsoft Powerpoint
Módulo 2 | Microsoft PowerpointAna Rita Velez
 
Módulo 2 | Microsoft Word
Módulo 2 | Microsoft WordMódulo 2 | Microsoft Word
Módulo 2 | Microsoft WordAna Rita Velez
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de textoSariita Gamez
 
Manual wordbasico2010
Manual wordbasico2010Manual wordbasico2010
Manual wordbasico2010TecnoMisaO
 
Curso.Basico.Presentación.Word.2010
Curso.Basico.Presentación.Word.2010Curso.Basico.Presentación.Word.2010
Curso.Basico.Presentación.Word.2010TecnoMisaO
 
Contaminación Ambiental
Contaminación AmbientalContaminación Ambiental
Contaminación AmbientalErickRonald
 
Concurso a nivel institucional de matemáticas
Concurso a nivel institucional de matemáticasConcurso a nivel institucional de matemáticas
Concurso a nivel institucional de matemáticasConsorcio
 
manual completo_office2013
manual completo_office2013manual completo_office2013
manual completo_office2013Consorcio
 
Guía de Inicio Rápido de Microsoft PowerPoint 2016
Guía de Inicio Rápido de Microsoft PowerPoint 2016Guía de Inicio Rápido de Microsoft PowerPoint 2016
Guía de Inicio Rápido de Microsoft PowerPoint 2016Alfredo Vela Zancada
 
Segundo año mod1
Segundo año mod1Segundo año mod1
Segundo año mod1angebizarro
 
Guía de Inicio Rápido de Microsoft Word 2016
Guía de Inicio Rápido de Microsoft Word 2016Guía de Inicio Rápido de Microsoft Word 2016
Guía de Inicio Rápido de Microsoft Word 2016Alfredo Vela Zancada
 
Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Alfredo Vela Zancada
 
Manual de Word 2013
Manual de Word 2013 Manual de Word 2013
Manual de Word 2013 ErickRonald
 

Destacado (20)

Módulo 2 | Microsoft Powerpoint
Módulo 2 | Microsoft PowerpointMódulo 2 | Microsoft Powerpoint
Módulo 2 | Microsoft Powerpoint
 
Módulo 2 | Microsoft Word
Módulo 2 | Microsoft WordMódulo 2 | Microsoft Word
Módulo 2 | Microsoft Word
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Manual wordbasico2010
Manual wordbasico2010Manual wordbasico2010
Manual wordbasico2010
 
Curso.Basico.Presentación.Word.2010
Curso.Basico.Presentación.Word.2010Curso.Basico.Presentación.Word.2010
Curso.Basico.Presentación.Word.2010
 
Microsoft word
Microsoft wordMicrosoft word
Microsoft word
 
Contaminación Ambiental
Contaminación AmbientalContaminación Ambiental
Contaminación Ambiental
 
Concurso a nivel institucional de matemáticas
Concurso a nivel institucional de matemáticasConcurso a nivel institucional de matemáticas
Concurso a nivel institucional de matemáticas
 
Manual windows server 2008
Manual windows server 2008Manual windows server 2008
Manual windows server 2008
 
Sesión 01 - Administración de la Información
Sesión 01 - Administración de la InformaciónSesión 01 - Administración de la Información
Sesión 01 - Administración de la Información
 
manual completo_office2013
manual completo_office2013manual completo_office2013
manual completo_office2013
 
Guía de Inicio Rápido de Microsoft PowerPoint 2016
Guía de Inicio Rápido de Microsoft PowerPoint 2016Guía de Inicio Rápido de Microsoft PowerPoint 2016
Guía de Inicio Rápido de Microsoft PowerPoint 2016
 
Segundo año mod1
Segundo año mod1Segundo año mod1
Segundo año mod1
 
Guía de Inicio Rápido de Microsoft Word 2016
Guía de Inicio Rápido de Microsoft Word 2016Guía de Inicio Rápido de Microsoft Word 2016
Guía de Inicio Rápido de Microsoft Word 2016
 
Manual de Word 2016
Manual de Word 2016Manual de Word 2016
Manual de Word 2016
 
Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016Guía de Inicio Rápido de Microsoft Excel 2016
Guía de Inicio Rápido de Microsoft Excel 2016
 
Manual de Word 2013
Manual de Word 2013 Manual de Word 2013
Manual de Word 2013
 
Sesion 02 - Microsoft Word 2013
Sesion 02 - Microsoft Word 2013Sesion 02 - Microsoft Word 2013
Sesion 02 - Microsoft Word 2013
 
Manual de Word 2013
Manual de Word 2013Manual de Word 2013
Manual de Word 2013
 
Manual de Excel 2013
Manual de Excel 2013Manual de Excel 2013
Manual de Excel 2013
 

Similar a Los virus informaticos

Similar a Los virus informaticos (20)

Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Document 2.sla2
Document 2.sla2Document 2.sla2
Document 2.sla2
 
Revista de los virus informaticos
Revista de los virus informaticosRevista de los virus informaticos
Revista de los virus informaticos
 
Parte b
Parte bParte b
Parte b
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
virus infomaticos
virus infomaticosvirus infomaticos
virus infomaticos
 
taller unidad 3 parte B
taller unidad 3 parte Btaller unidad 3 parte B
taller unidad 3 parte B
 
Virus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticasVirus, ataque, vacunas informáticas
Virus, ataque, vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Parker koricsa taller i
Parker koricsa taller iParker koricsa taller i
Parker koricsa taller i
 
Nicolás stacul
Nicolás staculNicolás stacul
Nicolás stacul
 
Sistemas sofia
Sistemas sofiaSistemas sofia
Sistemas sofia
 

Último

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.karlapatriciapms16
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjjjuanpabloayonlopez
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).docAnaRuiz123884
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfdarwinciro39039
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 

Último (10)

PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
Usabilidad y experiencia de usuario, UI,UX, Diseño grafico.
 
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
10.-CALVINISMO-v.s-ARMINIANISMO jkllkikjj
 
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc2° PLANIFICACIÓN POR COMPETENCIA (1).doc
2° PLANIFICACIÓN POR COMPETENCIA (1).doc
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdfSELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
SELECCION DEL TALENTO Y COMPETENCIAS (3).pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 

Los virus informaticos

  • 2. Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. ¿Cuál es el funcionamiento básico de un virus? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Las principales vías de infección son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en Correos no solicitados (Spam)
  • 6. ¿Cómo eliminar un virus informáticos? Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
  • 7. ¿Cómo protegernos de los virus informáticos? La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un “poco” de sentido común.