 Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutablespor otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you
can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
 Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios
fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris,
Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
 Word o gusano informático:es un malwareque reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoriadel sistemaen gran medida.
 Caballo de Troya: este virusse esconde en un programa legítimoque, al ejecutarlo,comienza a dañar la
computadora. Afectaa la seguridad de la PC, dejándola indefensa y tambiéncapta datos que envía a otros sitios,como
por ejemplocontraseñas.
 Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinaciónde ciertas
teclas o bien en una fecha específica.Si este hecho no se da, el virus permanecerá oculto.
 Hoax: carecen de la posibilidadde reproducirse por sí mismosy no son verdaderos virus. Son mensajes cuyo
contenido no es cierto y que incentivana los usuarios a que los reenvíen a sus contactos.El objetivo de estos falsos
virus es que se sobrecargue el flujo de informaciónmediante el e-maily las redes. Aquellos e-mailsque hablan sobre
la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
 De enlace: estos virus cambian las direccionescon las que se accede a los archivos de la computadora por aquella en
la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados.
 De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Estolo logra
sobrescribiendo su interior.
 Residente: este virus permanecen en la memoriay desde allíesperan a que el usuario ejecute algún archivo o
programa para poder infectarlo.

 Los virus informáticos se propagan de diversas formas tales como:
En Paginas web Como:
 *Las de música ya que muchas de estas paginas contienen virus alojado las cuales si no
tenemos un buen antivirus o no tenemos antivirus se pueden infectar de tales virus.
 *Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección nos
encontramos con anuncios publicitarios los cuales al darles clic nos redirige a
otra dirección la cual esta infectada de virus y nuestras pc quedan infectadas.
 *Dispositivos USB/CD DVD infectados: Algunas veces insertamos USB en
computadoras de civets, computadoras del colegio o escuelas, bibliotecas y nuestras USB
quedan infectadas por estos virus al momento de insertarlas en nuestras PC quedamos
nosotros también infectados ocurre con CD y DVD
 *Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas
personas envian archivos infectados y al abrirlos se infecta nuestra PC en ocasiones son
archivos realmente dañinos como otros no solo son Bromas por usuarios

s
Presentación1

Presentación1

  • 2.
     Un virusinformático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutablespor otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.  El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).  Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
  • 4.
     Word ogusano informático:es un malwareque reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoriadel sistemaen gran medida.  Caballo de Troya: este virusse esconde en un programa legítimoque, al ejecutarlo,comienza a dañar la computadora. Afectaa la seguridad de la PC, dejándola indefensa y tambiéncapta datos que envía a otros sitios,como por ejemplocontraseñas.  Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinaciónde ciertas teclas o bien en una fecha específica.Si este hecho no se da, el virus permanecerá oculto.  Hoax: carecen de la posibilidadde reproducirse por sí mismosy no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivana los usuarios a que los reenvíen a sus contactos.El objetivo de estos falsos virus es que se sobrecargue el flujo de informaciónmediante el e-maily las redes. Aquellos e-mailsque hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: estos virus cambian las direccionescon las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidadde ubicar los archivos almacenados.  De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Estolo logra sobrescribiendo su interior.  Residente: este virus permanecen en la memoriay desde allíesperan a que el usuario ejecute algún archivo o programa para poder infectarlo. 
  • 6.
     Los virusinformáticos se propagan de diversas formas tales como: En Paginas web Como:  *Las de música ya que muchas de estas paginas contienen virus alojado las cuales si no tenemos un buen antivirus o no tenemos antivirus se pueden infectar de tales virus.  *Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección nos encontramos con anuncios publicitarios los cuales al darles clic nos redirige a otra dirección la cual esta infectada de virus y nuestras pc quedan infectadas.  *Dispositivos USB/CD DVD infectados: Algunas veces insertamos USB en computadoras de civets, computadoras del colegio o escuelas, bibliotecas y nuestras USB quedan infectadas por estos virus al momento de insertarlas en nuestras PC quedamos nosotros también infectados ocurre con CD y DVD  *Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas personas envian archivos infectados y al abrirlos se infecta nuestra PC en ocasiones son archivos realmente dañinos como otros no solo son Bromas por usuarios 
  • 8.