SlideShare una empresa de Scribd logo
 El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya
terminado de ejecutarse.
 El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
Un delito informático o ciberdelicuencia es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de Internet. Debido a que la informática se mueve más rápido
que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.
 Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas
("White hats") y a los de moral ambigua como son los "Grey hats".
 Una comunidad de entusiastas programadores y diseñadores de
sistemas originada en los sesenta alrededor del Instituto
Tecnológico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta
comunidad se caracteriza por el lanzamiento del movimiento
de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia este significado
como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
Virus de informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luciano20152541308
 
Conalep leo
Conalep leoConalep leo
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
leonbsk
 
Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Mireya Marquez
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones web
Mireya Marquez
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizajeMiguel Suarez
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
Yefry Figueroa
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internetBANDIDO92
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Si
SiSi
Internet 102
Internet 102Internet 102
Internet/Web
Internet/WebInternet/Web
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería socialcarlos2072
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 
Trabajo leon
Trabajo leonTrabajo leon
Trabajo leon
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web Entorno De Las Aplicaciones Web
Entorno De Las Aplicaciones Web
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones web
 
La internet en el aprendizaje
La internet en el aprendizajeLa internet en el aprendizaje
La internet en el aprendizaje
 
Seguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y proteccionesSeguridad Informática - principales amenazas y protecciones
Seguridad Informática - principales amenazas y protecciones
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridades en el internet
Seguridades en el internetSeguridades en el internet
Seguridades en el internet
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Tema 13
Tema 13Tema 13
Tema 13
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Si
SiSi
Si
 
Internet 102
Internet 102Internet 102
Internet 102
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 

Similar a Virus de informática

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Nicolas Santos
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informáticaHarold Morales
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
Pedro José Cova Manrique
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Alita Ninahualpa
 

Similar a Virus de informática (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Revista digital
Revista digitalRevista digital
Revista digital
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Buena presentación de seguridad informática
Buena presentación de seguridad informáticaBuena presentación de seguridad informática
Buena presentación de seguridad informática
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Último

Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Cesce
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
ssuserd2d4de
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
Indigo Energía e Industria
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
Nueva Canarias-BC
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
La Crónica Comarca de Antequera
 
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
20minutos
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
cesarcass2
 
Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.
20minutos
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
ProfHemnJimnez
 
Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.
20minutos
 
Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.
20minutos
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
damianpelonchon13
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
20minutos
 

Último (14)

Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de CesceInforme de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
Informe de Riesgo País sobre Emiratos Árabes Unidos, de Cesce
 
Biografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ruBiografia-de-Alejandro-Toledo[1]0.ppt ru
Biografia-de-Alejandro-Toledo[1]0.ppt ru
 
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_2_AL_8_DE_JUNIO_DE_2024.pdf
 
E&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidadE&I16 - Estaciones de Servicio y sostenibilidad
E&I16 - Estaciones de Servicio y sostenibilidad
 
Boletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdfBoletin semanal informativo 21. Mayo 2024.pdf
Boletin semanal informativo 21. Mayo 2024.pdf
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1083
 
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.Manifiesto de Coalición Canaria para las elecciones europeas 2024.
Manifiesto de Coalición Canaria para las elecciones europeas 2024.
 
Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018Análisis de propuestas presidenciales en México y Colombia en el 2018
Análisis de propuestas presidenciales en México y Colombia en el 2018
 
Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.Programa de Ciudadanos para las elecciones europeas 2024.
Programa de Ciudadanos para las elecciones europeas 2024.
 
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptxEl Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
El Poder Público Estadal y el Poder Público Municipal en Venezuela.pptx
 
Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.Programa electoral del PNV para las elecciones europeas 2024.
Programa electoral del PNV para las elecciones europeas 2024.
 
Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.Manifiesto del PP para las elecciones europeas de 2024.
Manifiesto del PP para las elecciones europeas de 2024.
 
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptxEL SUBMARINO QUE FUE AL TITANIC (2).pptx
EL SUBMARINO QUE FUE AL TITANIC (2).pptx
 
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9JManifiesto Ahora Repúblicas Elecciones Europeas 9J
Manifiesto Ahora Repúblicas Elecciones Europeas 9J
 

Virus de informática

  • 1.
  • 2.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
  • 3.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 6.  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"