SlideShare una empresa de Scribd logo
Un virus informático o virus computacional es un malware que tiene por objetivo
alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla
el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si
puedes!»). Para eliminar este problema se creó el primer programa antivirus
denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs
(se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars)
que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de
juego (arena).
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.1
La amenaza más popular es un troyano que utiliza el teléfono del afectado para enviar
mensajes de texto a otras personas.
En Latinoamérica, los cibercriminales están copiando los métodos desarrollados por
hackers de Europa del este para infiltrar las transacciones bancarias y robar dinero de
los usuarios. Los países más afectados por troyanos bancarios son Brasil (553.000 en
el 2013), México (268.000) y Perú (109.000).2
1 WIKIPEDIA, la enciclopedia libre, virus informatico, 19 nov 2015 a las 03:13
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
2 FEDERACION TECNOSFERA, tiempo, cada segundo se crean 4 nuevos virus
informáticos, sábado 21 de noviembre del 2015,
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/cada-segundo-se-
crean-4-nuevos-virus-informaticos/14408656

Más contenido relacionado

La actualidad más candente

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
laura sofia salcedo medina
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
Esneyder_27
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
tkmmellisa
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
IngrisMercado
 
Virusito
VirusitoVirusito
Virusito
guest7956885
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
Eric Summers
 
Kevin oerewz
Kevin oerewzKevin oerewz
Kevin oerewz
henry kevin perez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
brendagqr146
 
Virus
VirusVirus
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
joakinluna10
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
yeimi loaeza gallardo
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
VivianAlonso
 
Presentación1
Presentación1Presentación1
Presentación1
erika0501
 
Viirus iinfo
Viirus iinfoViirus iinfo

La actualidad más candente (14)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Virus informático pabon2
Virus informático pabon2Virus informático pabon2
Virus informático pabon2
 
Yasle e ingris virus informatico
Yasle e ingris  virus informaticoYasle e ingris  virus informatico
Yasle e ingris virus informatico
 
Virusito
VirusitoVirusito
Virusito
 
E xposiciones, compu
E xposiciones, compuE xposiciones, compu
E xposiciones, compu
 
Kevin oerewz
Kevin oerewzKevin oerewz
Kevin oerewz
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Vivian virus informaticos
Vivian virus informaticosVivian virus informaticos
Vivian virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 

Destacado

WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7
Alexia Hollinshead
 
документ
документдокумент
документCiuleandra5
 
Format Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FRFormat Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FREmmanuel Pierre
 
Alimentos 3er. año
Alimentos 3er. añoAlimentos 3er. año
Alimentos 3er. año
betfor
 
Para los demostrativos
Para los demostrativosPara los demostrativos
Para los demostrativos
Zulema Ruiz Beba
 
Final year project ppt
Final year project pptFinal year project ppt
Final year project ppt
Kavya Srinet
 
Channels
ChannelsChannels
Channels
MyNearBite
 
Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104
AlejandraRubianoAlvarez
 
Multimedia
MultimediaMultimedia
Multimedia
crdbe15
 
SANTHOSH
SANTHOSHSANTHOSH
Folleto Create Space 3
Folleto Create Space 3 Folleto Create Space 3
Folleto Create Space 3
Forbo Pavimentos, S.A.
 
Música indie-y-su-difusión
Música indie-y-su-difusión Música indie-y-su-difusión
Música indie-y-su-difusión
Soria_0
 
Mô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtMô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtzinsiunhan
 
E portfolio de elizabet rosales
E portfolio de elizabet rosalesE portfolio de elizabet rosales
E portfolio de elizabet rosales
elizabet15
 
Unit 21 pre production
Unit 21 pre productionUnit 21 pre production
Unit 21 pre production
mattholley
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry disease
NBSmith
 
Introdução a adm burocracia
Introdução a adm burocraciaIntrodução a adm burocracia
Introdução a adm burocracia
Leonardo Santos
 
Further more - Transactional Analysis
Further more - Transactional AnalysisFurther more - Transactional Analysis
Further more - Transactional Analysis
Manu Melwin Joy
 
Mobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technologyMobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technology
Celeste McLaughlin
 

Destacado (20)

WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7WaterlilyHouse_chilli_labels7
WaterlilyHouse_chilli_labels7
 
документ
документдокумент
документ
 
LogoLogo portefolio 2013_lr
LogoLogo portefolio 2013_lrLogoLogo portefolio 2013_lr
LogoLogo portefolio 2013_lr
 
Format Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FRFormat Cima+_E.Pierre_FR
Format Cima+_E.Pierre_FR
 
Alimentos 3er. año
Alimentos 3er. añoAlimentos 3er. año
Alimentos 3er. año
 
Para los demostrativos
Para los demostrativosPara los demostrativos
Para los demostrativos
 
Final year project ppt
Final year project pptFinal year project ppt
Final year project ppt
 
Channels
ChannelsChannels
Channels
 
Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104Ava ova rubiano_alvarez_1104
Ava ova rubiano_alvarez_1104
 
Multimedia
MultimediaMultimedia
Multimedia
 
SANTHOSH
SANTHOSHSANTHOSH
SANTHOSH
 
Folleto Create Space 3
Folleto Create Space 3 Folleto Create Space 3
Folleto Create Space 3
 
Música indie-y-su-difusión
Música indie-y-su-difusión Música indie-y-su-difusión
Música indie-y-su-difusión
 
Mô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suấtMô hinh đo lường rủi ro lãi suất
Mô hinh đo lường rủi ro lãi suất
 
E portfolio de elizabet rosales
E portfolio de elizabet rosalesE portfolio de elizabet rosales
E portfolio de elizabet rosales
 
Unit 21 pre production
Unit 21 pre productionUnit 21 pre production
Unit 21 pre production
 
Renal involvement in fabry disease
Renal involvement in fabry diseaseRenal involvement in fabry disease
Renal involvement in fabry disease
 
Introdução a adm burocracia
Introdução a adm burocraciaIntrodução a adm burocracia
Introdução a adm burocracia
 
Further more - Transactional Analysis
Further more - Transactional AnalysisFurther more - Transactional Analysis
Further more - Transactional Analysis
 
Mobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technologyMobile Learning: Showcasing mobile technology
Mobile Learning: Showcasing mobile technology
 

Similar a Virus informatico leidy

Virus informatico
Virus informaticoVirus informatico
Virus informatico
StefanyAlejandraValencia
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
Monica Urbina
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
naidith23
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
lizcaballero
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
Monica Urbina
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
maemilita
 
Samuel
SamuelSamuel
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
laura sofia salcedo medina
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
laura sofia salcedo medina
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
laura sofia salcedo medina
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
laura sofia salcedo medina
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
Luis Fer Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
David Chen
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
fersito1973
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
mafercardoza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
mayra_berenice
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
Melisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
Melisita Gonitha
 
Virus
VirusVirus
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
Uniminuto - San Francisco
 

Similar a Virus informatico leidy (20)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VirusInformaticos
VirusInformaticosVirusInformaticos
VirusInformaticos
 
Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Virus informático maemi
Virus informático maemiVirus informático maemi
Virus informático maemi
 
Samuel
SamuelSamuel
Samuel
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Practica de Virus Computacionales
Practica de Virus ComputacionalesPractica de Virus Computacionales
Practica de Virus Computacionales
 
Hboihhhvn
HboihhhvnHboihhhvn
Hboihhhvn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Virus
VirusVirus
Virus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 

Último

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ssuserbbe638
 

Último (20)

Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTREACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
ACTA-DE-ENTREGA-DE-BOLETAS-DE-NOTAS-PRIMER-TRIMESTRE
 

Virus informatico leidy

  • 1. Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • 2. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM de la zona de juego (arena). Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.1 La amenaza más popular es un troyano que utiliza el teléfono del afectado para enviar mensajes de texto a otras personas. En Latinoamérica, los cibercriminales están copiando los métodos desarrollados por hackers de Europa del este para infiltrar las transacciones bancarias y robar dinero de los usuarios. Los países más afectados por troyanos bancarios son Brasil (553.000 en el 2013), México (268.000) y Perú (109.000).2 1 WIKIPEDIA, la enciclopedia libre, virus informatico, 19 nov 2015 a las 03:13 https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 2 FEDERACION TECNOSFERA, tiempo, cada segundo se crean 4 nuevos virus informáticos, sábado 21 de noviembre del 2015, http://www.eltiempo.com/tecnosfera/novedades-tecnologia/cada-segundo-se- crean-4-nuevos-virus-informaticos/14408656