SlideShare una empresa de Scribd logo
1 de 5
VIRUS INFORMÁTICO
Felipe Peralta González
Colegio de Ciencias y Humanidades Plantel Naucalpan
139
Taller de Cómputo
¿Qué es?
Un virus informático es un malware que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, son muy nocivos y algunos contienen además
una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
CARACTERÍSTICAS
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y
la red a la que pertenece): Debido a que algunos virus residen en la memoria,
tan pronto como un disquete o programa es cargado en la misma, el virus se
“suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier
archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes similares,
haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la
memoria y luego infecta la computadora. También puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos
mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus
haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado:
Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar
diferentes porciones de la computadora como el CMOS o alojarse en el MBR
(sector de buteo).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo Practico Nº11
Trabajo Practico Nº11Trabajo Practico Nº11
Trabajo Practico Nº11
 
Camila
CamilaCamila
Camila
 
Presentación
PresentaciónPresentación
Presentación
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Investigacion sobre virus
Investigacion sobre virusInvestigacion sobre virus
Investigacion sobre virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Estudiante
EstudianteEstudiante
Estudiante
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Vaaairus
VaaairusVaaairus
Vaaairus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus
VirusVirus
Virus
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
íNdice
íNdiceíNdice
íNdice
 

Similar a VIRUS INFROMÁTICO

Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angieAngie García
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosEdith-Com
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10alaura sofia salcedo medina
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezlaura sofia salcedo medina
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10alaura sofia salcedo medina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusFer De Alba
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yesseniayessenia segarra
 
Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologiaajmillan94
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoJaimeFino26
 

Similar a VIRUS INFROMÁTICO (20)

Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Virus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10aVirus informaticos - laura salcedo medina 10a
Virus informaticos - laura salcedo medina 10a
 
Virus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10aVirus informaticos - angelica sofia ortega morales 10a
Virus informaticos - angelica sofia ortega morales 10a
 
Virus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalezVirus informaticos - yenny andrea labastidas gonzalez
Virus informaticos - yenny andrea labastidas gonzalez
 
Virus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10aVirus informaticos - angie paola ortega morales 10a
Virus informaticos - angie paola ortega morales 10a
 
virus
virusvirus
virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Extraordinario de computacion
Extraordinario de computacionExtraordinario de computacion
Extraordinario de computacion
 
Virus
VirusVirus
Virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Trabajodetecnologia
TrabajodetecnologiaTrabajodetecnologia
Trabajodetecnologia
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 

Más de Tuly_Peralta

Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Tuly_Peralta
 
Identificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosIdentificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosTuly_Peralta
 
Electrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasElectrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasTuly_Peralta
 
Actividades de-laboratorio 3
Actividades de-laboratorio 3Actividades de-laboratorio 3
Actividades de-laboratorio 3Tuly_Peralta
 
Sales solubilidad y conductividad
Sales solubilidad y conductividadSales solubilidad y conductividad
Sales solubilidad y conductividadTuly_Peralta
 
Actividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloActividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloTuly_Peralta
 
Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Tuly_Peralta
 
Actividad de-laboratorio suelo
Actividad de-laboratorio sueloActividad de-laboratorio suelo
Actividad de-laboratorio sueloTuly_Peralta
 
Tipos de redes original
Tipos de redes originalTipos de redes original
Tipos de redes originalTuly_Peralta
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasTuly_Peralta
 
Presentación virus
Presentación virusPresentación virus
Presentación virusTuly_Peralta
 

Más de Tuly_Peralta (14)

Apartado 19
Apartado 19 Apartado 19
Apartado 19
 
Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13Evaluación Sumativa apartado 13
Evaluación Sumativa apartado 13
 
Identificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicosIdentificación de nutrimentos orgánicos
Identificación de nutrimentos orgánicos
 
Electrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosasElectrólisis de disoluciones acuosas
Electrólisis de disoluciones acuosas
 
Actividades de-laboratorio 3
Actividades de-laboratorio 3Actividades de-laboratorio 3
Actividades de-laboratorio 3
 
Modelos atómicos
Modelos atómicosModelos atómicos
Modelos atómicos
 
Sales solubilidad y conductividad
Sales solubilidad y conductividadSales solubilidad y conductividad
Sales solubilidad y conductividad
 
Iones en flama
Iones en flamaIones en flama
Iones en flama
 
Actividad de-laboratorio iones suelo
Actividad de-laboratorio iones sueloActividad de-laboratorio iones suelo
Actividad de-laboratorio iones suelo
 
Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2Clasificación de-los-componentes-sólidos-del-suelo lab.2
Clasificación de-los-componentes-sólidos-del-suelo lab.2
 
Actividad de-laboratorio suelo
Actividad de-laboratorio sueloActividad de-laboratorio suelo
Actividad de-laboratorio suelo
 
Tipos de redes original
Tipos de redes originalTipos de redes original
Tipos de redes original
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

VIRUS INFROMÁTICO

  • 1. VIRUS INFORMÁTICO Felipe Peralta González Colegio de Ciencias y Humanidades Plantel Naucalpan 139 Taller de Cómputo
  • 2. ¿Qué es? Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. CARACTERÍSTICAS 1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso. 2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar. 3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
  • 5. 4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente. 5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora. 6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado. 7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).