SlideShare una empresa de Scribd logo
1 de 4
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICO
   Los Virus Informáticos son sencillamente programas maliciosos que
    “infectan” a otros archivos del sistema con la intención de modificarlo o
    dañarlo. Dicha infección consiste en incrustar su código malicioso en el
    interior del archivo “víctima” (normalmente un ejecutable) de forma que
    a partir de ese momento dicho ejecutable pasa a ser portador del virus y
    por tanto, una nueva fuente de infección.
   Su nombre lo adoptan de la similitud que tienen con los virus biológicos
    que afectan a los humanos, donde los antibióticos en este caso serían
    los programas antivirus
   Los virus informáticos tienen, básicamente, la función de propagarse
    a través de un software, no se replican a sí mismos porque no tienen
    esa facultad como los del tipo gusano informático(Worm), son muy
    nocivos y algunos contienen además una carga dañina (payload) con
    distintos objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes informáticas
    generando tráfico inútil.
¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN
                 VIRUS?
   Se ejecuta un programa que está infectado, en la
    mayoría de las ocasiones, por desconocimiento del
    usuario.
   El código del virus queda residente (alojado) en la
    memoria RAM de la computadora, aun cuando el
    programa que lo contenía haya terminado de ejecutarse.
   El virus toma entonces el control de los servicios básicos
    del sistema operativo, infectando, de manera posterior,
    archivos ejecutables (.exe., .com, .scr, etc) que sean
    llamados para su ejecución.
   Finalmente se añade el código del virus al programa
    infectado y se graba en el disco, con lo cual el proceso de
    replicado se completa.
LAS PRINCIPALES VÍAS DE INFECCIÓN SON:

 Redes Sociales.
 Sitios webs fraudulentos.

 Redes P2P (descargas con regalo)

 Dispositivos USB/CDs/DVDs infectados.

 Sitios webs legítimos pero infectados.

 Adjuntos en Correos no solicitados (Spam)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Juan y jorge
Juan y jorgeJuan y jorge
Juan y jorge
 
Riesgos de la informacion electronica jhon pacheco 2018
Riesgos de la informacion electronica  jhon pacheco 2018Riesgos de la informacion electronica  jhon pacheco 2018
Riesgos de la informacion electronica jhon pacheco 2018
 
VIRUS INFORMATICO
VIRUS INFORMATICO VIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación virus informáticos
Presentación virus informáticos Presentación virus informáticos
Presentación virus informáticos
 
Virus
VirusVirus
Virus
 
Virus en informatica
Virus en informaticaVirus en informatica
Virus en informatica
 
Presentación virus2
Presentación virus2Presentación virus2
Presentación virus2
 
Virus 3aa
Virus 3aaVirus 3aa
Virus 3aa
 
Virus a
Virus aVirus a
Virus a
 
Virus Informaticos 9no "B"
Virus Informaticos 9no "B"Virus Informaticos 9no "B"
Virus Informaticos 9no "B"
 
Virus informàticos
Virus informàticosVirus informàticos
Virus informàticos
 
Vacunas y Virus informáticos
Vacunas y Virus informáticosVacunas y Virus informáticos
Vacunas y Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Informatica virus informatico
Informatica virus informaticoInformatica virus informatico
Informatica virus informatico
 
PRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUSPRESENTACIÓN VIRUS Y ANTIVIRUS
PRESENTACIÓN VIRUS Y ANTIVIRUS
 

Destacado

Unidad 4 tema 2
Unidad 4 tema 2Unidad 4 tema 2
Unidad 4 tema 2
DURLEINYS
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidad
dianacarolinav
 
Manos construyendo un futuro
Manos construyendo un futuro Manos construyendo un futuro
Manos construyendo un futuro
andresprado28
 
Las siete maravillas del mundo moderno
Las siete maravillas del mundo modernoLas siete maravillas del mundo moderno
Las siete maravillas del mundo moderno
jeberrio
 
Plan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries servicePlan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries service
Jonathan Gonzalez
 
Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009
Thordis Eckhardt | otexto
 

Destacado (20)

La informática en la educación
La informática en la educación La informática en la educación
La informática en la educación
 
IBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart CollaborationIBP_Whitepaper_Smart Collaboration
IBP_Whitepaper_Smart Collaboration
 
Cuadro de tendencia
Cuadro de tendenciaCuadro de tendencia
Cuadro de tendencia
 
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
IBP_Whitepaper NFC Mobile Payment - NFC Mobile Payment – Ein Blick nach Südko...
 
Sicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit LinuxSicheres Root-Server Hosting mit Linux
Sicheres Root-Server Hosting mit Linux
 
Unidad 4 tema 2
Unidad 4 tema 2Unidad 4 tema 2
Unidad 4 tema 2
 
Presentación de biodiversidad
Presentación de biodiversidadPresentación de biodiversidad
Presentación de biodiversidad
 
Correo y aula
Correo y aulaCorreo y aula
Correo y aula
 
Presentacion cd
Presentacion cdPresentacion cd
Presentacion cd
 
Manos construyendo un futuro
Manos construyendo un futuro Manos construyendo un futuro
Manos construyendo un futuro
 
LA ODISEA CONMPLETO
LA ODISEA CONMPLETOLA ODISEA CONMPLETO
LA ODISEA CONMPLETO
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Las siete maravillas del mundo moderno
Las siete maravillas del mundo modernoLas siete maravillas del mundo moderno
Las siete maravillas del mundo moderno
 
Blog
BlogBlog
Blog
 
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCSMANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
MANEJO DEL AULA VIRTUAL FOROS Y GOOGLE DOCS
 
Inteligencia colectiva
Inteligencia colectivaInteligencia colectiva
Inteligencia colectiva
 
Plan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries servicePlan de seguridad de maintenance industries service
Plan de seguridad de maintenance industries service
 
Scheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der ZusammenarbeitScheidtweiler PR - Chancen in der Zusammenarbeit
Scheidtweiler PR - Chancen in der Zusammenarbeit
 
La unión!! zombie (2)
La unión!! zombie (2)La unión!! zombie (2)
La unión!! zombie (2)
 
Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009Studie PR in der Immobilienwirtschaft_otexto_2009
Studie PR in der Immobilienwirtschaft_otexto_2009
 

Similar a Virus informaticos

Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
JuanSebas Ayala
 
Virus informático
Virus informáticoVirus informático
Virus informático
Paw92
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Neivi Villamil
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
Stephany Alejandra
 
Dn13 u3 a12_thy
Dn13 u3 a12_thyDn13 u3 a12_thy
Dn13 u3 a12_thy
angelyop
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
temo jixx
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Happy Meme
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Happy Meme
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
melusa24
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Danii Pineda
 

Similar a Virus informaticos (20)

Taller herramientas virus (1)
Taller herramientas virus (1)Taller herramientas virus (1)
Taller herramientas virus (1)
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informático.
Virus informático.Virus informático.
Virus informático.
 
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoyVIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
VIRUS Y ANTIVIRUS taller 4 K.Espinosa S.godoy
 
Dn13 u3 a12_thy
Dn13 u3 a12_thyDn13 u3 a12_thy
Dn13 u3 a12_thy
 
Dn11 u3 a21_hac
Dn11 u3 a21_hacDn11 u3 a21_hac
Dn11 u3 a21_hac
 
Virus -electronicos
Virus -electronicosVirus -electronicos
Virus -electronicos
 
Sixta anaya
Sixta anayaSixta anaya
Sixta anaya
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Virus informaticos

  • 2. VIRUS INFORMÁTICO  Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.  Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas antivirus  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo gusano informático(Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. ¿CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS?  Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.  El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.  El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.  Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 4. LAS PRINCIPALES VÍAS DE INFECCIÓN SON:  Redes Sociales.  Sitios webs fraudulentos.  Redes P2P (descargas con regalo)  Dispositivos USB/CDs/DVDs infectados.  Sitios webs legítimos pero infectados.  Adjuntos en Correos no solicitados (Spam)