SlideShare una empresa de Scribd logo
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad[cita requerida] como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas,
generando tráfico inútil.
 Un delito informático o ciberdelicuencial es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
 Crímenes específicos
•El spam, o correo electrónico no solicitado para
propósito comercial, es ilegal en diferentes grados. El
spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado
de listas de correo electrónico.
SPAM
•El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente:
•Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados
de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella
para alterar datos como generar información
falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
FRAUDE
 Para otros usos de este término, véase Hacker (desambiguación).
 En informática, un hacker,1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
 El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
 Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey
hats".
 Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts
(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial
del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de
software libre. La World Wide Web e Internet en sí misma son creaciones de
hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de
un conocimiento profundo del funcionamiento interno de un sistema, en particular
de computadoras y redes informáticas"
 La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, cracker de software,
la demoscene) de entre los ochenta/noventa.
 Mientras que los hackers aficionados reconocen los tres tipos de hackers
y los hackers de la seguridad informática aceptan todos los usos del
término, los hackers del software libre consideran la referencia a
intrusión informática como un uso incorrecto de la palabra, y se refieren
a los que rompen los sistemas de seguridad como "crackers" (analogía
de "safecracker", que en español se traduce como "un ladrón de cajas
fuertes").

Más contenido relacionado

La actualidad más candente

Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
Milena Ferrerin Asensio
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
paulanaranjoni
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
Donalbertot
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
akrscribani
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
ferullua
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC
 
hackers
hackershackers
hackers
inry rosa
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Bane
BaneBane
H ackers
H ackersH ackers
H ackers
RSandoval123
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
juancholama
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maria Alejandra Acevedo Martinez
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 

La actualidad más candente (16)

Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Informatica seguridad e internet
Informatica seguridad e internetInformatica seguridad e internet
Informatica seguridad e internet
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Actores informaticos
Actores informaticosActores informaticos
Actores informaticos
 
Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
hackers
hackershackers
hackers
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Bane
BaneBane
Bane
 
H ackers
H ackersH ackers
H ackers
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 

Destacado

CODIGO DE COMUNICACION
CODIGO DE COMUNICACIONCODIGO DE COMUNICACION
CODIGO DE COMUNICACION
3115090803
 
Representacion de mi vida
Representacion de mi vidaRepresentacion de mi vida
Representacion de mi vida
neydycarola
 
julibee logo_FINAL_2
julibee logo_FINAL_2julibee logo_FINAL_2
julibee logo_FINAL_2Maria Beltran
 
Timken Certificate
Timken CertificateTimken Certificate
Timken Certificate
Jason Morrissey
 
Sonja Steenkamp Accountants
Sonja Steenkamp AccountantsSonja Steenkamp Accountants
Sonja Steenkamp AccountantsKaren Haasbroek
 
Davini metodos de enseñanza
Davini metodos de enseñanzaDavini metodos de enseñanza
Davini metodos de enseñanza
Evelyn Ferreyra
 
Babilonia.a.grande.meretriz
Babilonia.a.grande.meretrizBabilonia.a.grande.meretriz
Babilonia.a.grande.meretriz
Eduardo Sousa Gomes
 
Antimicrobial Boreal EOs Bouddah 2015
Antimicrobial Boreal EOs Bouddah 2015Antimicrobial Boreal EOs Bouddah 2015
Antimicrobial Boreal EOs Bouddah 2015Bouddah Poaty
 
10089_Daniela_Vladulescu_Black_Bel
10089_Daniela_Vladulescu_Black_Bel10089_Daniela_Vladulescu_Black_Bel
10089_Daniela_Vladulescu_Black_Bel
Vladulescu Daniela
 
Ic equipa-6-taguspark
Ic equipa-6-tagusparkIc equipa-6-taguspark
Ic equipa-6-taguspark
Junior Achievement Portugal
 
Calculodiferencial
CalculodiferencialCalculodiferencial
Calculodiferencial
Maria Alejandra
 

Destacado (20)

1
11
1
 
CODIGO DE COMUNICACION
CODIGO DE COMUNICACIONCODIGO DE COMUNICACION
CODIGO DE COMUNICACION
 
team order of merit_1
team order of merit_1team order of merit_1
team order of merit_1
 
rising star_1
rising star_1rising star_1
rising star_1
 
Transkrip Nilai
Transkrip NilaiTranskrip Nilai
Transkrip Nilai
 
Abby Degree
Abby DegreeAbby Degree
Abby Degree
 
Jonnie Reference (1)
Jonnie Reference (1)Jonnie Reference (1)
Jonnie Reference (1)
 
RSAIII - Diploma
RSAIII - DiplomaRSAIII - Diploma
RSAIII - Diploma
 
BS ITPM Degree
BS ITPM DegreeBS ITPM Degree
BS ITPM Degree
 
Representacion de mi vida
Representacion de mi vidaRepresentacion de mi vida
Representacion de mi vida
 
julibee logo_FINAL_2
julibee logo_FINAL_2julibee logo_FINAL_2
julibee logo_FINAL_2
 
Timken Certificate
Timken CertificateTimken Certificate
Timken Certificate
 
Sonja Steenkamp Accountants
Sonja Steenkamp AccountantsSonja Steenkamp Accountants
Sonja Steenkamp Accountants
 
Davini metodos de enseñanza
Davini metodos de enseñanzaDavini metodos de enseñanza
Davini metodos de enseñanza
 
Babilonia.a.grande.meretriz
Babilonia.a.grande.meretrizBabilonia.a.grande.meretriz
Babilonia.a.grande.meretriz
 
Antimicrobial Boreal EOs Bouddah 2015
Antimicrobial Boreal EOs Bouddah 2015Antimicrobial Boreal EOs Bouddah 2015
Antimicrobial Boreal EOs Bouddah 2015
 
10089_Daniela_Vladulescu_Black_Bel
10089_Daniela_Vladulescu_Black_Bel10089_Daniela_Vladulescu_Black_Bel
10089_Daniela_Vladulescu_Black_Bel
 
carta taberne
carta tabernecarta taberne
carta taberne
 
Ic equipa-6-taguspark
Ic equipa-6-tagusparkIc equipa-6-taguspark
Ic equipa-6-taguspark
 
Calculodiferencial
CalculodiferencialCalculodiferencial
Calculodiferencial
 

Similar a Virus informático

Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Parcial
ParcialParcial
Parcial
jorgeboss01
 
Jorge
JorgeJorge
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
Cracker
CrackerCracker
Cracker
Duvan Pte
 
Virus
VirusVirus
Virus
zuku96
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Puro hueso
Puro huesoPuro hueso
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Virus
VirusVirus
Virus
VirusVirus
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
XAVICOBRAYAN
 

Similar a Virus informático (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Parcial
ParcialParcial
Parcial
 
Jorge
JorgeJorge
Jorge
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Cracker
CrackerCracker
Cracker
 
Virus
VirusVirus
Virus
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 

Virus informático

  • 1. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas, generando tráfico inútil.
  • 3.  Un delito informático o ciberdelicuencial es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4.  Crímenes específicos •El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. SPAM •El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: •Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. FRAUDE
  • 5.  Para otros usos de este término, véase Hacker (desambiguación).  En informática, un hacker,1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, cracker de software, la demoscene) de entre los ochenta/noventa.
  • 6.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").