SlideShare una empresa de Scribd logo
1 de 6
VIRUS INFORMATICOS
    Click to add subtitle
¿Qué es un virus informático?
• Es un pequeño programa que se instala
  sin que el usuario sepa. Decimos que es
  un programa parasito porque el programa
  ataca a los archivos o al sector de
  “arranque” y se replica a sí mismo para
  continuar su propagación. Modifican el
  funcionamiento de las máquinas, borrar
  información o arruinarla, consumir
  memoria, etc.
¿Cómo se constituye un virus
       informático?

Módulo de reproducción: Es el encargado de expandirse y
tomar el control del sistema.

Modulo de ataque: Este módulo es optativo. En caso de
estar presente es el encargado de manejar las rutinas de daño
adicional del virus.

Modulo de defensa: Tiene la misión de proteger al virus. Su
presencia en la estructura del virus es optativa, al igual que el
módulo de ataque. Sus rutinas apuntan a evitar todo aquello
que provoque la eliminación del virus y retardar, en todo lo
posible, su detección.
Tipos de virus
•   Time Bomb o Bomba de Tiempo
•   Lombrices, worm o gusanos:
•   Virus de Boot
•   Troyanos o caballos de Troya:
•   Keylogger:
•   Virus de Macro:
•   Zombie
•   Hijackers
Infección y Propagación De Un
           Virus Informático
•    Una computadora se infecta con un virus, cuando se ejecuta
    un programa que lo aloja, dichos programas se adquieren en
    las redes sociales, los sitios web inseguros, el spam, o en
    dispositivos como cd’s y usb’s infectados

• El código del virus se aloja en la memoria RAM de la
  computadora. El virus toma entonces el control de los
  servicios básicos del sistema operativo, infectando, de
  manera posterior, archivos ejecutables (.exe., .com, .scr, etc.)
  que sean llamados para su ejecución. Finalmente el código
  del virus se copia en el programa infectado y se graba en el
  disco. Una vez que están grabados en el disco los virus
  dañan o modifican los archivos a los que infectan, para que
  estos, posteriormente, puedan infectar.
Corrección


                                            Si ésta tiene un antivirus
La mejor manera de prevenir esto
                                       instalado, el antivirus se ocupará
    y evitar perder información
                                          de la infección, pero, si no se
valiosa, es instalando un antivirus.
                                          cuenta con un antivirus y la
Pero es necesario que el antivirus
                                           infección se alojó por largo
          esté actualizado
                                        tiempo, el virus puede llegar a
                                               dañar seriamente la
                                        computadora, en estos graves,
                                       la mejor solución es formatear el
                                                    disco duro.

Más contenido relacionado

La actualidad más candente

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadorabmxmurdo
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSyanipa
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)jmolinavar
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos147karina
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slmmiri586
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasAnitaRamirez01
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirusjose ramon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 

La actualidad más candente (13)

Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus y vacunas informatico
Virus y vacunas informaticoVirus y vacunas informatico
Virus y vacunas informatico
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)H virus y vacunas informaticas diapo (2)
H virus y vacunas informaticas diapo (2)
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Dn13 u3 a12_slm
Dn13 u3 a12_slmDn13 u3 a12_slm
Dn13 u3 a12_slm
 
Tipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadorasTipos de-virus-y-antivirus-de-computadoras
Tipos de-virus-y-antivirus-de-computadoras
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Practica virus
Practica virusPractica virus
Practica virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 

Similar a Virus informaticos

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasYMARTE
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.guest7c1645
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunasVanesa Cano
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas lorenis12
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSÂnå Mïlé
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus ConsecuenciasNorberto Raúl
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas iYMARTE
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 

Similar a Virus informaticos (20)

Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus Informaticos.
Virus Informaticos.Virus Informaticos.
Virus Informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y vacunas
Diapositivas virus y vacunasDiapositivas virus y vacunas
Diapositivas virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
LOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOSLOS VIRUS INFORMATICOS
LOS VIRUS INFORMATICOS
 
Virus Y Sus Consecuencias
Virus Y Sus ConsecuenciasVirus Y Sus Consecuencias
Virus Y Sus Consecuencias
 
Virus y vacunas informáticas i
Virus y vacunas informáticas iVirus y vacunas informáticas i
Virus y vacunas informáticas i
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
El virus
El virusEl virus
El virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos ricardo piratoba
Virus informaticos  ricardo piratobaVirus informaticos  ricardo piratoba
Virus informaticos ricardo piratoba
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Virus informaticos

  • 1. VIRUS INFORMATICOS Click to add subtitle
  • 2. ¿Qué es un virus informático? • Es un pequeño programa que se instala sin que el usuario sepa. Decimos que es un programa parasito porque el programa ataca a los archivos o al sector de “arranque” y se replica a sí mismo para continuar su propagación. Modifican el funcionamiento de las máquinas, borrar información o arruinarla, consumir memoria, etc.
  • 3. ¿Cómo se constituye un virus informático? Módulo de reproducción: Es el encargado de expandirse y tomar el control del sistema. Modulo de ataque: Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Modulo de defensa: Tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
  • 4. Tipos de virus • Time Bomb o Bomba de Tiempo • Lombrices, worm o gusanos: • Virus de Boot • Troyanos o caballos de Troya: • Keylogger: • Virus de Macro: • Zombie • Hijackers
  • 5. Infección y Propagación De Un Virus Informático • Una computadora se infecta con un virus, cuando se ejecuta un programa que lo aloja, dichos programas se adquieren en las redes sociales, los sitios web inseguros, el spam, o en dispositivos como cd’s y usb’s infectados • El código del virus se aloja en la memoria RAM de la computadora. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc.) que sean llamados para su ejecución. Finalmente el código del virus se copia en el programa infectado y se graba en el disco. Una vez que están grabados en el disco los virus dañan o modifican los archivos a los que infectan, para que estos, posteriormente, puedan infectar.
  • 6. Corrección Si ésta tiene un antivirus La mejor manera de prevenir esto instalado, el antivirus se ocupará y evitar perder información de la infección, pero, si no se valiosa, es instalando un antivirus. cuenta con un antivirus y la Pero es necesario que el antivirus infección se alojó por largo esté actualizado tiempo, el virus puede llegar a dañar seriamente la computadora, en estos graves, la mejor solución es formatear el disco duro.