SlideShare una empresa de Scribd logo
VIRUS
INOFRMATICOS
Cristian Camilo Sicua Guauque.
Ficha: 1967004
Tecnólogo en Gestión Administrativa.
Tic 1
¿Que son los virus
informáticos?
Un virus informático es un programa o fragmento de
código diseñado para provocar daños en un equipo
corrompiendo archivos del sistema, despilfarrando
recursos, destruyendo datos o alterando el funcionamiento
normal de otra forma.
¿Como es el funcionamiento de
los virus informáticos?
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.
 El código del virus queda residente (alojado) en la memoria RAM de
la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables
(.exe., .com, .scr, etc) que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Características de los virus
informáticos
• 1.- Puede generar copias de sí mismo en un ordenador distinto del
que se ocupa.
• 2.- Modifica los programas ejecutables, entre cuyas instrucciones se
introduce, bien sean programas de aplicación o programas del
sistema operativo, aunque estos últimos constituyen el principal
objetivo del virus
• 3.-Puede ser activado involuntariamente por el usuario cuando éste
ejecute el programa que porta el virus.
• 4.-Para que un virus pueda llevar a cabo acciones nocivas, es
necesarios que se active y que permanezca en memoria para
obtener permanentemente el control de la unidad central del
ordenador.
Cuáles son los métodos de
propagación de los virus
informáticos.
• Mensajes por las redes sociales
• Descargas de un archivo
• Visitar paginas web no seguras
• Utilizar hardware infectado
Mencione los tipos de virus
más comunes.
• Virus Reciclador
• Virus Troyano
• Virus Bomba Lógica
• Virus Gusano
¿Cuáles son las acciones de los
virus informáticos?
• Reciclador: Elimina archivos originales y crea accesos directos
• Bomba lógica: Son los virus que actúan en condiciones o
eventos, como lo son la combinación de teclas y conexión a
internet
• Gusanos: Se pueden duplicar y así de esta manera afectar la
memoria RAM parecidos a los paracitos.
• Troyano: Se hace pasar por un programa inofensivo y cuando
se activa le sede el control del ordenador al programador del
virus .
Mencione y explique las tres
funciones y componentes de
un virus
• VACUNA es un programa que instalado residente en la
memoria, actúa como "filtro" de los programas que son
ejecutados, abiertos para ser leídos o copiados, en tiempo
real.
• DETECTOR, que es el programa que examina todos los
archivos existentes en el disco o a los que se les indique en
una determinada ruta o PATH. Tiene instrucciones de control y
reconocimiento exacto de los códigos virales que permiten
capturar sus pares, debidamente registrados y en forma
sumamente rápida desarman su estructura.
• ELIMINADOR es el programa que una vez desactivada la
estructura del virus procede a eliminarlo e inmediatamente
después a reparar o reconstruir los archivos y áreas afectadas.

Más contenido relacionado

La actualidad más candente

Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
jeanyo21
 
Virus informático
Virus informáticoVirus informático
Virus informático
'Dulce Cabrera
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
claudiahh
 
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
StefanyAlejandraValencia
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
danielvegaduran
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luifer Arrieta
 
Software
SoftwareSoftware
Software
danola
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
TiagoSandoval
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
Christian Lergier Cruz
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
jeny2000
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
carlospenpes
 
Jhon.
Jhon.Jhon.
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
faycer06
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
lizamariaperez
 

La actualidad más candente (16)

Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Dn13 u3 a12_hhc
Dn13 u3 a12_hhcDn13 u3 a12_hhc
Dn13 u3 a12_hhc
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Software
SoftwareSoftware
Software
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus infomatico jenny solis
Virus infomatico jenny solis Virus infomatico jenny solis
Virus infomatico jenny solis
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Jhon.
Jhon.Jhon.
Jhon.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 

Similar a Virus inofrmaticos

Virus Informático
Virus Informático Virus Informático
Virus Informático
Mariana Gonzalez
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
Gatik Chuchumek
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
RochiRamirezR
 
Los virus
Los virusLos virus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Edison Rodriguez Cochea
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
Keyla Peña
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
nancyandreatorresg
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
Jesus Lopez
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
nancyatorres
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
Kareen Jhobana Jimenez Cabrera
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
djgv1994
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
julian cubides
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
urregomontenegro
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
ANDREA251110
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
Cristall-Reyes
 
Virus informático
Virus informáticoVirus informático
Virus informático
Montse Moreno
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
DavidLealCastro
 
Virus
VirusVirus
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lore120390
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
lore120390
 

Similar a Virus inofrmaticos (20)

Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Diapositiva virus y vacunas informáticas
Diapositiva  virus y vacunas informáticasDiapositiva  virus y vacunas informáticas
Diapositiva virus y vacunas informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Los virus
Los virusLos virus
Los virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus informaticos ramon. 2-01
Virus informaticos   ramon. 2-01Virus informaticos   ramon. 2-01
Virus informaticos ramon. 2-01
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informáticas kj
Virus y vacunas informáticas kjVirus y vacunas informáticas kj
Virus y vacunas informáticas kj
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virusy antivirus cubides_julian
Virusy antivirus cubides_julianVirusy antivirus cubides_julian
Virusy antivirus cubides_julian
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus informatico cy d
Virus informatico cy dVirus informatico cy d
Virus informatico cy d
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos david. 2-01
Virus informaticos   david. 2-01Virus informaticos   david. 2-01
Virus informaticos david. 2-01
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Virus inofrmaticos

  • 1. VIRUS INOFRMATICOS Cristian Camilo Sicua Guauque. Ficha: 1967004 Tecnólogo en Gestión Administrativa. Tic 1
  • 2. ¿Que son los virus informáticos? Un virus informático es un programa o fragmento de código diseñado para provocar daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos, destruyendo datos o alterando el funcionamiento normal de otra forma.
  • 3. ¿Como es el funcionamiento de los virus informáticos? Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. Características de los virus informáticos • 1.- Puede generar copias de sí mismo en un ordenador distinto del que se ocupa. • 2.- Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo, aunque estos últimos constituyen el principal objetivo del virus • 3.-Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que porta el virus. • 4.-Para que un virus pueda llevar a cabo acciones nocivas, es necesarios que se active y que permanezca en memoria para obtener permanentemente el control de la unidad central del ordenador.
  • 5.
  • 6. Cuáles son los métodos de propagación de los virus informáticos. • Mensajes por las redes sociales • Descargas de un archivo • Visitar paginas web no seguras • Utilizar hardware infectado
  • 7. Mencione los tipos de virus más comunes. • Virus Reciclador • Virus Troyano • Virus Bomba Lógica • Virus Gusano
  • 8. ¿Cuáles son las acciones de los virus informáticos? • Reciclador: Elimina archivos originales y crea accesos directos • Bomba lógica: Son los virus que actúan en condiciones o eventos, como lo son la combinación de teclas y conexión a internet • Gusanos: Se pueden duplicar y así de esta manera afectar la memoria RAM parecidos a los paracitos. • Troyano: Se hace pasar por un programa inofensivo y cuando se activa le sede el control del ordenador al programador del virus .
  • 9. Mencione y explique las tres funciones y componentes de un virus • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real. • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura. • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.