SlideShare una empresa de Scribd logo
1 de 5
 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticos generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más
conocidos y usados en la actualidad.
Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue
desarrollado
 Tradicionalmente, el perfil de un creador de virus responde al de
una persona
joven, con amplios conocimientos de informática, la mayoría
programadores
que trabajan en el sector de la Informática y que, en sus ratos
libres, se
dedicaban a programar virus.
Actualmente, las cosas han cambiado y con la expansión de
Internet cualquier
persona con la suficiente mala intención y unos conocimientos
mínimos es
capaz de infectar miles de ordenadores con un virus hecho a la
carta.
Posiblemente, el objetivo de estos programadores no es de tipo
económico sino más bien de satisfacción personal: que el
programa se propague al mayor número posible de ordenadores
y redes de ordenadores, obteniendo así el reconocimiento de
otrosprogramadores de virus.
 * Virus de archivos
*Virus de sector de arranque maestro
*Virus mixtos
*Virus del BIOS
*Virus de Compañia
*Virus de Macros
*Retrovirus
*Virus BAT
 Programa camuflado dentro de otro (de ahí el
nombre, asociado al caballo que los griegos
utilizaron para ganar su guerra contra Troya)
cuyo objetivo era conseguir que un usuario
de un ordenador lo ejecutara pensando que
en realidad estaba ejecutando un programa
lícito
 Un gusano (worm) es un tipo de virus cuya
característica principal consiste en la
capacidad de poder reenviarse a sí mismo.
Efectivamente, esta es la gran diferencia entre
los virus y los gusanos: la capacidad que
tienen estos últimos de utilizar elordenador
de cualquier usuario para infectar otros
ordenadores, vía Internet.

Más contenido relacionado

La actualidad más candente

Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus AshinWilliam
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabrielagabysancheza
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticaswallaz21
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julianjulian angel
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos Monica Urbina
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"andreavasconez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Virus informativos
Virus informativosVirus informativos
Virus informativosJovanexD
 
Virus informatico sujey garcia
Virus informatico sujey garciaVirus informatico sujey garcia
Virus informatico sujey garciaSujey A'g
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecyCecilia_666
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danaeldanaelsoto
 

La actualidad más candente (15)

Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus Presentación De Virus Y Antivirus
Presentación De Virus Y Antivirus
 
Virus informatico gabriela
Virus informatico gabrielaVirus informatico gabriela
Virus informatico gabriela
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos julian
Virus informaticos julianVirus informaticos julian
Virus informaticos julian
 
Virus Informáticos
Virus Informáticos Virus Informáticos
Virus Informáticos
 
Los virus
Los virusLos virus
Los virus
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Viirus iinfo
Viirus iinfoViirus iinfo
Viirus iinfo
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus informatico sujey garcia
Virus informatico sujey garciaVirus informatico sujey garcia
Virus informatico sujey garcia
 
3b emanuel y cecy
3b emanuel y cecy3b emanuel y cecy
3b emanuel y cecy
 
Presentacion danael
Presentacion danaelPresentacion danael
Presentacion danael
 

Destacado (20)

Dossier de production - Groupe 32 Sophia
Dossier de production - Groupe 32 SophiaDossier de production - Groupe 32 Sophia
Dossier de production - Groupe 32 Sophia
 
Présentation1
Présentation1Présentation1
Présentation1
 
Cartera
CarteraCartera
Cartera
 
Mi portafolio
Mi portafolioMi portafolio
Mi portafolio
 
SnapServer XSR120 Brochure 2014
SnapServer XSR120 Brochure 2014SnapServer XSR120 Brochure 2014
SnapServer XSR120 Brochure 2014
 
pensu00 c3u00a9es l
pensu00 c3u00a9es lpensu00 c3u00a9es l
pensu00 c3u00a9es l
 
Fêtes de noel_15_12 (1)
Fêtes de noel_15_12 (1)Fêtes de noel_15_12 (1)
Fêtes de noel_15_12 (1)
 
Recette Gâteau de Pâques de Anabel
Recette Gâteau de Pâques de AnabelRecette Gâteau de Pâques de Anabel
Recette Gâteau de Pâques de Anabel
 
V y C
V y CV y C
V y C
 
LNE vecteur de compétitivité et de sécurité
LNE vecteur de compétitivité et de sécuritéLNE vecteur de compétitivité et de sécurité
LNE vecteur de compétitivité et de sécurité
 
Boletin Alcaldía de Palmira 49 marzo 1
Boletin Alcaldía de Palmira 49 marzo 1Boletin Alcaldía de Palmira 49 marzo 1
Boletin Alcaldía de Palmira 49 marzo 1
 
Aumentame2013
Aumentame2013Aumentame2013
Aumentame2013
 
Actividad 1 microbiologia
Actividad 1   microbiologiaActividad 1   microbiologia
Actividad 1 microbiologia
 
DOSSIER PROD GROUPE32
DOSSIER PROD GROUPE32DOSSIER PROD GROUPE32
DOSSIER PROD GROUPE32
 
Media-kit du plan Where de Paris en japonais 2016-2017
Media-kit du plan Where de Paris en japonais 2016-2017Media-kit du plan Where de Paris en japonais 2016-2017
Media-kit du plan Where de Paris en japonais 2016-2017
 
Les estimateurs de trafics
Les estimateurs de traficsLes estimateurs de trafics
Les estimateurs de trafics
 
Come to the dark side we have high conversion rates : les dark patterns
Come to the dark side we have high conversion rates : les dark patterns Come to the dark side we have high conversion rates : les dark patterns
Come to the dark side we have high conversion rates : les dark patterns
 
Lesson plan
Lesson planLesson plan
Lesson plan
 
Aparato respiratorio original
Aparato respiratorio originalAparato respiratorio original
Aparato respiratorio original
 
Plants
PlantsPlants
Plants
 

Similar a Virus , troyanos y gusanos

Similar a Virus , troyanos y gusanos (20)

Informatica uni
Informatica uniInformatica uni
Informatica uni
 
Dn11 u3 a21_rtab
Dn11 u3 a21_rtabDn11 u3 a21_rtab
Dn11 u3 a21_rtab
 
Andreytha
AndreythaAndreytha
Andreytha
 
Tatan virus
Tatan virusTatan virus
Tatan virus
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Dn11 u3 a21_acdo
Dn11 u3 a21_acdoDn11 u3 a21_acdo
Dn11 u3 a21_acdo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 

Más de hugoctaviohm

Ingeniería de software1429
Ingeniería de software1429Ingeniería de software1429
Ingeniería de software1429hugoctaviohm
 
Almacenamiento 1429
Almacenamiento 1429Almacenamiento 1429
Almacenamiento 1429hugoctaviohm
 
Base de datos 1429
Base de datos 1429Base de datos 1429
Base de datos 1429hugoctaviohm
 
Comunidad virtual 14 29
Comunidad virtual 14 29Comunidad virtual 14 29
Comunidad virtual 14 29hugoctaviohm
 
La computadora 14 29 66
La computadora 14 29 66La computadora 14 29 66
La computadora 14 29 66hugoctaviohm
 

Más de hugoctaviohm (9)

Ingeniería de software1429
Ingeniería de software1429Ingeniería de software1429
Ingeniería de software1429
 
Almacenamiento 1429
Almacenamiento 1429Almacenamiento 1429
Almacenamiento 1429
 
Base de datos 1429
Base de datos 1429Base de datos 1429
Base de datos 1429
 
Software 1429
Software 1429Software 1429
Software 1429
 
Redes 1429
Redes 1429Redes 1429
Redes 1429
 
Comunidad virtual 14 29
Comunidad virtual 14 29Comunidad virtual 14 29
Comunidad virtual 14 29
 
Internet 1429
Internet 1429Internet 1429
Internet 1429
 
La computadora 14 29 66
La computadora 14 29 66La computadora 14 29 66
La computadora 14 29 66
 
142966 # binarios
142966 # binarios142966 # binarios
142966 # binarios
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Virus , troyanos y gusanos

  • 1.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticos generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático sólo atacará el sistema operativo para el que fue desarrollado
  • 2.  Tradicionalmente, el perfil de un creador de virus responde al de una persona joven, con amplios conocimientos de informática, la mayoría programadores que trabajan en el sector de la Informática y que, en sus ratos libres, se dedicaban a programar virus. Actualmente, las cosas han cambiado y con la expansión de Internet cualquier persona con la suficiente mala intención y unos conocimientos mínimos es capaz de infectar miles de ordenadores con un virus hecho a la carta. Posiblemente, el objetivo de estos programadores no es de tipo económico sino más bien de satisfacción personal: que el programa se propague al mayor número posible de ordenadores y redes de ordenadores, obteniendo así el reconocimiento de otrosprogramadores de virus.
  • 3.  * Virus de archivos *Virus de sector de arranque maestro *Virus mixtos *Virus del BIOS *Virus de Compañia *Virus de Macros *Retrovirus *Virus BAT
  • 4.  Programa camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) cuyo objetivo era conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito
  • 5.  Un gusano (worm) es un tipo de virus cuya característica principal consiste en la capacidad de poder reenviarse a sí mismo. Efectivamente, esta es la gran diferencia entre los virus y los gusanos: la capacidad que tienen estos últimos de utilizar elordenador de cualquier usuario para infectar otros ordenadores, vía Internet.