SlideShare una empresa de Scribd logo
¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS
COMUNES.
¿Que son los virus?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
CARACTERÍSTICAS
COMUNES DE VIRUS.
DAÑINO: Todo virus causa daño, ya sea de
forma implícita, borrando archivos o
modificando Información, o bien
disminuyendo el rendimiento del sistema.
• AUTO REPRODUCTOR: La característica que
mas diferencia a los virus es esta, ya que
ningún otro programa tiene la capacidad de
auto replicarse en el sistema.
• SUBREPTICIO: Característica que le
permite ocultarse al usuario mediante
diferentes técnicas, como puede ser
mostrarse como una imagen, incrustarse en
librerías o en programas.
fin.
PREGUNTAS:
• ¿QUE SON LOS VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
• ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES?
Son tres:
Dañinos.
Auto Reproductor.
Subrepticio.

Más contenido relacionado

Destacado

Integración TIC (planificación)
Integración TIC (planificación)Integración TIC (planificación)
Integración TIC (planificación)Gise Gudiño
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodospauli1999
 
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブYoshiaki Hirai
 
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...Julio Cesar Pison
 
Dirección y liderazgo
Dirección y liderazgoDirección y liderazgo
Dirección y liderazgoruthsusana
 
Trabajofinalexpresionoral nini
Trabajofinalexpresionoral niniTrabajofinalexpresionoral nini
Trabajofinalexpresionoral niniNini Garcia
 
Hist Socio Cult Tp Eje Ii 2009
Hist Socio Cult Tp Eje Ii 2009Hist Socio Cult Tp Eje Ii 2009
Hist Socio Cult Tp Eje Ii 2009HAV
 
Ud5 CASO CLÍNICO-3-parte-5
Ud5 CASO CLÍNICO-3-parte-5Ud5 CASO CLÍNICO-3-parte-5
Ud5 CASO CLÍNICO-3-parte-5neumosur
 
اعداد2
اعداد2اعداد2
اعداد2fatma979
 
ventajas y desventajas del deporte en México
ventajas y desventajas del deporte en Méxicoventajas y desventajas del deporte en México
ventajas y desventajas del deporte en Méxicoospv
 
Configuración y personalización del correo
Configuración y personalización del correoConfiguración y personalización del correo
Configuración y personalización del correoJorgeLuis_LopezPinto
 

Destacado (20)

Motivaciones
MotivacionesMotivaciones
Motivaciones
 
Integración TIC (planificación)
Integración TIC (planificación)Integración TIC (planificación)
Integración TIC (planificación)
 
1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos1 hojas de registro cualidades físicas y sus métodos
1 hojas de registro cualidades físicas y sus métodos
 
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ
2014年ビッグマーケット コムログクラウド代理店展開 株式会社イーハイブ
 
En nuestra boda
En nuestra bodaEn nuestra boda
En nuestra boda
 
Resumen de ciber plagio
Resumen de ciber plagioResumen de ciber plagio
Resumen de ciber plagio
 
Evaluation 7
Evaluation 7Evaluation 7
Evaluation 7
 
Tarea
TareaTarea
Tarea
 
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...
Colección Tarjetas Telefonicas Venezuela Digitel Memoria Remota (sin fecha) C...
 
Estructura Client Servidor
Estructura Client ServidorEstructura Client Servidor
Estructura Client Servidor
 
Dirección y liderazgo
Dirección y liderazgoDirección y liderazgo
Dirección y liderazgo
 
Trabajofinalexpresionoral nini
Trabajofinalexpresionoral niniTrabajofinalexpresionoral nini
Trabajofinalexpresionoral nini
 
Senarai acara
Senarai acaraSenarai acara
Senarai acara
 
Hist Socio Cult Tp Eje Ii 2009
Hist Socio Cult Tp Eje Ii 2009Hist Socio Cult Tp Eje Ii 2009
Hist Socio Cult Tp Eje Ii 2009
 
BillCVrev
BillCVrevBillCVrev
BillCVrev
 
Ud5 CASO CLÍNICO-3-parte-5
Ud5 CASO CLÍNICO-3-parte-5Ud5 CASO CLÍNICO-3-parte-5
Ud5 CASO CLÍNICO-3-parte-5
 
Animaciones yady
Animaciones yadyAnimaciones yady
Animaciones yady
 
اعداد2
اعداد2اعداد2
اعداد2
 
ventajas y desventajas del deporte en México
ventajas y desventajas del deporte en Méxicoventajas y desventajas del deporte en México
ventajas y desventajas del deporte en México
 
Configuración y personalización del correo
Configuración y personalización del correoConfiguración y personalización del correo
Configuración y personalización del correo
 

Similar a VIRUS INFORMATICO (20)

Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anrtivirus
Virus y anrtivirusVirus y anrtivirus
Virus y anrtivirus
 
Recursos informaticos virus y antivirus
Recursos informaticos virus y antivirusRecursos informaticos virus y antivirus
Recursos informaticos virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Jonathan Fernandez (20)

Diapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la EducaciónDiapositiva Importancia de las Tics en la Educación
Diapositiva Importancia de las Tics en la Educación
 
Proteinas
ProteinasProteinas
Proteinas
 
Pactica bio
Pactica bioPactica bio
Pactica bio
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Cómo detectar una infección pua jhury
Cómo detectar una infección   pua jhuryCómo detectar una infección   pua jhury
Cómo detectar una infección pua jhury
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Comparativa de antivirus
Comparativa de antivirusComparativa de antivirus
Comparativa de antivirus
 
Exposion de informatica
Exposion de informaticaExposion de informatica
Exposion de informatica
 
Informatica expo
Informatica expoInformatica expo
Informatica expo
 
Informatica
InformaticaInformatica
Informatica
 
QUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONANQUE SON ANTIVIRUS Y COMO FUNCIONAN
QUE SON ANTIVIRUS Y COMO FUNCIONAN
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Virus
VirusVirus
Virus
 
Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...Virusinformaticos alexis cueva...
Virusinformaticos alexis cueva...
 
Vias de infeccion
Vias de infeccionVias de infeccion
Vias de infeccion
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
EXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINASEXPOCICION DE LAS PROTEINAS
EXPOCICION DE LAS PROTEINAS
 
PORTAFOLIO
PORTAFOLIOPORTAFOLIO
PORTAFOLIO
 
PRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICAPRACTICA DOS BIOQUIMICA
PRACTICA DOS BIOQUIMICA
 

VIRUS INFORMATICO

  • 1. ¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS COMUNES.
  • 2. ¿Que son los virus? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. DAÑINO: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando Información, o bien disminuyendo el rendimiento del sistema.
  • 5. • AUTO REPRODUCTOR: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.
  • 6. • SUBREPTICIO: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.
  • 8. PREGUNTAS: • ¿QUE SON LOS VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. • ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES? Son tres: Dañinos. Auto Reproductor. Subrepticio.