SlideShare una empresa de Scribd logo
1 de 8
¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS
COMUNES.
¿Que son los virus?
Los Virus Informáticos son sencillamente
programas maliciosos (malwares) que
“infectan” a otros archivos del sistema
con la intención de modificarlo o dañarlo.
CARACTERÍSTICAS
COMUNES DE VIRUS.
DAÑINO: Todo virus causa daño, ya sea de
forma implícita, borrando archivos o
modificando Información, o bien
disminuyendo el rendimiento del sistema.
• AUTO REPRODUCTOR: La característica que
mas diferencia a los virus es esta, ya que
ningún otro programa tiene la capacidad de
auto replicarse en el sistema.
• SUBREPTICIO: Característica que le
permite ocultarse al usuario mediante
diferentes técnicas, como puede ser
mostrarse como una imagen, incrustarse en
librerías o en programas.
fin.
PREGUNTAS:
• ¿QUE SON LOS VIRUS INFORMATICOS?
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de
ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
• ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES?
Son tres:
Dañinos.
Auto Reproductor.
Subrepticio.

Más contenido relacionado

Destacado

Comparativa de antivirus (1)
Comparativa de antivirus (1)Comparativa de antivirus (1)
Comparativa de antivirus (1)
Yochi Cun
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
Yochi Cun
 
Informatica (2)
Informatica (2)Informatica (2)
Informatica (2)
Yochi Cun
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Bellabell Bsc
 
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorPosibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Yochi Cun
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
Bellabell Bsc
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
Yochi Cun
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
Yochi Cun
 
Cómo detectar una infección
Cómo detectar una infecciónCómo detectar una infección
Cómo detectar una infección
Yochi Cun
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Yochi Cun
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
Yochi Cun
 
En la actualidad. virus malware-antivirus
En la actualidad. virus malware-antivirusEn la actualidad. virus malware-antivirus
En la actualidad. virus malware-antivirus
Yochi Cun
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
Yochi Cun
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
Yochi Cun
 
Informatica (3)
Informatica (3)Informatica (3)
Informatica (3)
Yochi Cun
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamiento
Yochi Cun
 

Destacado (16)

Comparativa de antivirus (1)
Comparativa de antivirus (1)Comparativa de antivirus (1)
Comparativa de antivirus (1)
 
Virus mas famosos
Virus mas famososVirus mas famosos
Virus mas famosos
 
Informatica (2)
Informatica (2)Informatica (2)
Informatica (2)
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanadorPosibles situaciones cuando tenemos la visita de virus en nuestro ordanador
Posibles situaciones cuando tenemos la visita de virus en nuestro ordanador
 
Atiencia carla historia 2
Atiencia carla historia 2Atiencia carla historia 2
Atiencia carla historia 2
 
Puden ser atacados todos los sistemas
Puden ser atacados todos los sistemasPuden ser atacados todos los sistemas
Puden ser atacados todos los sistemas
 
Como protegerse de los virus informáticos
Como protegerse de los virus informáticosComo protegerse de los virus informáticos
Como protegerse de los virus informáticos
 
Cómo detectar una infección
Cómo detectar una infecciónCómo detectar una infección
Cómo detectar una infección
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Métodos de infección
Métodos de infecciónMétodos de infección
Métodos de infección
 
En la actualidad. virus malware-antivirus
En la actualidad. virus malware-antivirusEn la actualidad. virus malware-antivirus
En la actualidad. virus malware-antivirus
 
Principales vias de infeccion
Principales vias de infeccionPrincipales vias de infeccion
Principales vias de infeccion
 
Virus encriptados
Virus encriptadosVirus encriptados
Virus encriptados
 
Informatica (3)
Informatica (3)Informatica (3)
Informatica (3)
 
Antivirus que son y funcionamiento
Antivirus que son y funcionamientoAntivirus que son y funcionamiento
Antivirus que son y funcionamiento
 

Similar a Virusinformaticosdiegoarrobo1

Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
AlejandroM12234
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
1234sebas
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
yessenia segarra
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
nanytagotik
 

Similar a Virusinformaticosdiegoarrobo1 (20)

Recursos informaticos
Recursos informaticosRecursos informaticos
Recursos informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y anrtivirus
Virus y anrtivirusVirus y anrtivirus
Virus y anrtivirus
 
Recursos informaticos virus y antivirus
Recursos informaticos virus y antivirusRecursos informaticos virus y antivirus
Recursos informaticos virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información Electrónica
Riesgos de la información ElectrónicaRiesgos de la información Electrónica
Riesgos de la información Electrónica
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus segarra yessenia
Virus y antivirus  segarra yesseniaVirus y antivirus  segarra yessenia
Virus y antivirus segarra yessenia
 
Jose luis amado
Jose luis amadoJose luis amado
Jose luis amado
 
Virus y vacunas informaticas powerpoint
Virus y vacunas informaticas   powerpointVirus y vacunas informaticas   powerpoint
Virus y vacunas informaticas powerpoint
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Bellabell Bsc

Más de Bellabell Bsc (20)

Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02Formulasyejercicios 140910211750-phpapp02
Formulasyejercicios 140910211750-phpapp02
 
Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010Gráficos en microsoft excel 2010
Gráficos en microsoft excel 2010
 
Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)Práctica utilizando los operadores de búsqueda (1)
Práctica utilizando los operadores de búsqueda (1)
 
Examen
ExamenExamen
Examen
 
Google drive.
Google drive.Google drive.
Google drive.
 
Google drive,
Google drive,Google drive,
Google drive,
 
Porta22.
Porta22.Porta22.
Porta22.
 
Informatica busqueda.
Informatica busqueda.Informatica busqueda.
Informatica busqueda.
 
Informatica busqueda
Informatica busquedaInformatica busqueda
Informatica busqueda
 
BLOGGER
BLOGGERBLOGGER
BLOGGER
 
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
7 PASOS PARA ADMINISTRAR TU CORREO ELECTRONICO
 
ESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNETESTRATEGIAS DEL INTERNET
ESTRATEGIAS DEL INTERNET
 
DROGAS Y SALUD
DROGAS Y SALUDDROGAS Y SALUD
DROGAS Y SALUD
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
LAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICALAS DROGAS Y LA SALUD PUBLICA
LAS DROGAS Y LA SALUD PUBLICA
 
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICAASPECTOS ETICOS DE LA INFORMATICA MEDICA
ASPECTOS ETICOS DE LA INFORMATICA MEDICA
 
Leidy portafolio
Leidy portafolioLeidy portafolio
Leidy portafolio
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Leidy portafolio 2
Leidy portafolio 2Leidy portafolio 2
Leidy portafolio 2
 
Informatica
InformaticaInformatica
Informatica
 

Virusinformaticosdiegoarrobo1

  • 1. ¿QUÉ SON LOS VIRUS? CARACTERÍSTICAS COMUNES.
  • 2. ¿Que son los virus? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
  • 4. DAÑINO: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando Información, o bien disminuyendo el rendimiento del sistema.
  • 5. • AUTO REPRODUCTOR: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.
  • 6. • SUBREPTICIO: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.
  • 8. PREGUNTAS: • ¿QUE SON LOS VIRUS INFORMATICOS? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. • ¿CUÁLES SON LOS TIPOS DE VIRUS INFORMÁTICOS COMUNES? Son tres: Dañinos. Auto Reproductor. Subrepticio.