SlideShare una empresa de Scribd logo
1 de 4
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICO
   Los Virus Informáticos son sencillamente programas maliciosos que
    “infectan” a otros archivos del sistema con la intención de modificarlo o
    dañarlo. Dicha infección consiste en incrustar su código malicioso en el
    interior del archivo “víctima” (normalmente un ejecutable) de forma que
    a partir de ese momento dicho ejecutable pasa a ser portador del virus y
    por tanto, una nueva fuente de infección.
   Su nombre lo adoptan de la similitud que tienen con los virus biológicos
    que afectan a los humanos, donde los antibióticos en este caso serían
    los programas antivirus
   Los virus informáticos tienen, básicamente, la función de propagarse
    a través de un software, no se replican a sí mismos porque no tienen
    esa facultad como los del tipo gusano informático(Worm), son muy
    nocivos y algunos contienen además una carga dañina (payload) con
    distintos objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes informáticas
    generando tráfico inútil.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN
                 VIRUS?
   Se ejecuta un programa que está infectado, en la
    mayoría de las ocasiones, por desconocimiento del
    usuario.
   El código del virus queda residente (alojado) en la
    memoria RAM de la computadora, aun cuando el
    programa que lo contenía haya terminado de ejecutarse.
   El virus toma entonces el control de los servicios básicos
    del sistema operativo, infectando, de manera posterior,
    archivos ejecutables (.exe., .com, .scr, etc) que sean
    llamados para su ejecución.
   Finalmente se añade el código del virus al programa
    infectado y se graba en el disco, con lo cual el proceso de
    replicado se completa.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:

 Redes Sociales.
 Sitios webs fraudulentos.

 Redes P2P (descargas con regalo)

 Dispositivos USB/CDs/DVDs infectados.

 Sitios webs legítimos pero infectados.

 Adjuntos en Correos no solicitados (Spam)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación virus informáticos
Presentación virus informáticos Presentación virus informáticos
Presentación virus informáticos
 
Virus
VirusVirus
Virus
 
Virus en informatica
Virus en informaticaVirus en informatica
Virus en informatica
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 

Destacado

La informática en la educación
La informática en la educación La informática en la educación
La informática en la educación Marioc3
 
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...Iskander Business Partner GmbH
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linuxmarkusmarkert
 
Unidad 4 tema 2
Unidad 4 tema 2Unidad 4 tema 2
Unidad 4 tema 2DURLEINYS
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidaddianacarolinav
 
Manos construyendo un futuro
Manos construyendo un futuro Manos construyendo un futuro
Manos construyendo un futuro andresprado28
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomdianamp
 
Las siete maravillas del mundo moderno
Las siete maravillas del mundo modernoLas siete maravillas del mundo moderno
Las siete maravillas del mundo modernojeberrio
 
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCSMANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCScriztianpoveda
 
Inteligencia colectiva
Inteligencia colectivaInteligencia colectiva
Inteligencia colectivaMony Acosta
 
Plan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries servicePlan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries serviceJonathan Gonzalez
 
Scheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der ZusammenarbeitScheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der ZusammenarbeitScheidtweiler PR
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)gayoda
 
Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009Thordis Eckhardt | otexto
 

Destacado (20)

La informática en la educación
La informática en la educación La informática en la educación
La informática en la educación
 
IBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart CollaborationIBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart Collaboration
 
Cuadro de tendencia
Cuadro de tendenciaCuadro de tendencia
Cuadro de tendencia
 
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linux
 
Unidad 4 tema 2
Unidad 4 tema 2Unidad 4 tema 2
Unidad 4 tema 2
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidad
 
Correo y aula
Correo y aulaCorreo y aula
Correo y aula
 
Presentacion cd
Presentacion cdPresentacion cd
Presentacion cd
 
Manos construyendo un futuro
Manos construyendo un futuro Manos construyendo un futuro
Manos construyendo un futuro
 
LA ODISEA CONMPLETO
LA ODISEA CONMPLETOLA ODISEA CONMPLETO
LA ODISEA CONMPLETO
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Las siete maravillas del mundo moderno
Las siete maravillas del mundo modernoLas siete maravillas del mundo moderno
Las siete maravillas del mundo moderno
 
Blog
BlogBlog
Blog
 
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCSMANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
 
Inteligencia colectiva
Inteligencia colectivaInteligencia colectiva
Inteligencia colectiva
 
Plan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries servicePlan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries service
 
Scheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der ZusammenarbeitScheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der Zusammenarbeit
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)
 
Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009
 

Similar a Virus informaticos

Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)JuanSebas Ayala
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaw92
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaw92
 
Virus informático
Virus informáticoVirus informático
Virus informáticoPaw92
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasNeivi Villamil
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaFlor Bustamante
 
Virus informático.
Virus informático.Virus informático.
Virus informático.Cindy2108
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyStephany Alejandra
 
Dn13 u3 a12_thy
Dn13 u3 a12_thyDn13 u3 a12_thy
Dn13 u3 a12_thyangelyop
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hactemo jixx
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirusoguo401
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHappy Meme
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosmelusa24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDanii Pineda
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosDanii Pineda
 

Similar a Virus informaticos (20)

Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Dn13 u3 a12_thy
Dn13 u3 a12_thyDn13 u3 a12_thy
Dn13 u3 a12_thy
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Virus informaticos

  • 2. VIRUS INFORMÁTICO  Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo gusano informático(Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)