SlideShare a Scribd company logo
1 of 4
TRABAJO DE INFORMÁTICA
NOMBRE: CARLOS JARA
CURSO: 9»B»
LOS VIRUS DE INTERNET
• Un virus informático es un malware que tiene
por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
una computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser
molestos.
• Los virus informáticos tienen, básicamente, la
función de propagarse a través de un
software, no se replican a sí mismos porque
no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema
operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa.

More Related Content

What's hot

What's hot (15)

virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos3 b
Virus informáticos3 bVirus informáticos3 b
Virus informáticos3 b
 
Virus informatico1
Virus informatico1Virus informatico1
Virus informatico1
 
Virus Informatico Y Sus Tipos
Virus Informatico Y Sus TiposVirus Informatico Y Sus Tipos
Virus Informatico Y Sus Tipos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas parte b
Diapositivas parte bDiapositivas parte b
Diapositivas parte b
 
Virus informático o virus computacional
Virus informático o virus computacionalVirus informático o virus computacional
Virus informático o virus computacional
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Archivo en word
Archivo en wordArchivo en word
Archivo en word
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 

Viewers also liked

tarea de estrategia y recursos didacticos
tarea de estrategia y recursos didacticostarea de estrategia y recursos didacticos
tarea de estrategia y recursos didacticosgredchen
 
содржина на вода-Water content of soils
содржина на вода-Water content of soilsсодржина на вода-Water content of soils
содржина на вода-Water content of soilsMrChelsea01
 
Imagen en la_plantlla
Imagen en la_plantllaImagen en la_plantlla
Imagen en la_plantllaAmairanyRojas
 
La empresa frente a la Incapacidad Temporal del trabajador
La empresa frente a la Incapacidad Temporal del trabajadorLa empresa frente a la Incapacidad Temporal del trabajador
La empresa frente a la Incapacidad Temporal del trabajadorMasaro Abogados
 
Deber de computación ( adaptadores de red)
Deber de computación ( adaptadores de red)Deber de computación ( adaptadores de red)
Deber de computación ( adaptadores de red)Yali Granda
 
Matematicas2 opt-091120093326-phpapp02
Matematicas2 opt-091120093326-phpapp02Matematicas2 opt-091120093326-phpapp02
Matematicas2 opt-091120093326-phpapp02Everardo Viera
 
Practica 3.2. combinar correspondencia base-datos_asistida
Practica 3.2. combinar correspondencia base-datos_asistidaPractica 3.2. combinar correspondencia base-datos_asistida
Practica 3.2. combinar correspondencia base-datos_asistidajesus1ramos1
 
บทที่6
บทที่6 บทที่6
บทที่6 Jaohjaaee
 
Propiedades de la suma y multiplicación
Propiedades de la suma y multiplicación Propiedades de la suma y multiplicación
Propiedades de la suma y multiplicación AilethJiGa
 
João Espanha
João EspanhaJoão Espanha
João Espanhajonhy1
 
Trabajo.....
Trabajo.....Trabajo.....
Trabajo.....Anablumii
 
Essay Plan with web links
Essay Plan with web linksEssay Plan with web links
Essay Plan with web linksJohn Roberts
 
Morirás en chafarinas
Morirás en chafarinasMorirás en chafarinas
Morirás en chafarinasLuis Felipe
 
Expo-teleinformatica 2010
Expo-teleinformatica 2010Expo-teleinformatica 2010
Expo-teleinformatica 2010lukapegue
 
Comunicacion oral y Escrita Juan Valero
Comunicacion oral y Escrita Juan ValeroComunicacion oral y Escrita Juan Valero
Comunicacion oral y Escrita Juan ValeroJuan Carlos
 

Viewers also liked (20)

Edraw flowchart sofware
Edraw flowchart sofware Edraw flowchart sofware
Edraw flowchart sofware
 
tarea de estrategia y recursos didacticos
tarea de estrategia y recursos didacticostarea de estrategia y recursos didacticos
tarea de estrategia y recursos didacticos
 
содржина на вода-Water content of soils
содржина на вода-Water content of soilsсодржина на вода-Water content of soils
содржина на вода-Water content of soils
 
Imagen en la_plantlla
Imagen en la_plantllaImagen en la_plantlla
Imagen en la_plantlla
 
La empresa frente a la Incapacidad Temporal del trabajador
La empresa frente a la Incapacidad Temporal del trabajadorLa empresa frente a la Incapacidad Temporal del trabajador
La empresa frente a la Incapacidad Temporal del trabajador
 
Deber de computación ( adaptadores de red)
Deber de computación ( adaptadores de red)Deber de computación ( adaptadores de red)
Deber de computación ( adaptadores de red)
 
Matematicas2 opt-091120093326-phpapp02
Matematicas2 opt-091120093326-phpapp02Matematicas2 opt-091120093326-phpapp02
Matematicas2 opt-091120093326-phpapp02
 
Practica 3.2. combinar correspondencia base-datos_asistida
Practica 3.2. combinar correspondencia base-datos_asistidaPractica 3.2. combinar correspondencia base-datos_asistida
Practica 3.2. combinar correspondencia base-datos_asistida
 
บทที่6
บทที่6 บทที่6
บทที่6
 
Propiedades de la suma y multiplicación
Propiedades de la suma y multiplicación Propiedades de la suma y multiplicación
Propiedades de la suma y multiplicación
 
Laura africa
Laura africaLaura africa
Laura africa
 
João Espanha
João EspanhaJoão Espanha
João Espanha
 
Elpapel del docente
Elpapel del docenteElpapel del docente
Elpapel del docente
 
Trabajo.....
Trabajo.....Trabajo.....
Trabajo.....
 
Historia and1
Historia and1Historia and1
Historia and1
 
Proyecto
ProyectoProyecto
Proyecto
 
Essay Plan with web links
Essay Plan with web linksEssay Plan with web links
Essay Plan with web links
 
Morirás en chafarinas
Morirás en chafarinasMorirás en chafarinas
Morirás en chafarinas
 
Expo-teleinformatica 2010
Expo-teleinformatica 2010Expo-teleinformatica 2010
Expo-teleinformatica 2010
 
Comunicacion oral y Escrita Juan Valero
Comunicacion oral y Escrita Juan ValeroComunicacion oral y Escrita Juan Valero
Comunicacion oral y Escrita Juan Valero
 

Similar to Trabajo de informática (20)

Tipos de virus.
Tipos de virus.Tipos de virus.
Tipos de virus.
 
Virus
VirusVirus
Virus
 
Trabajo de adrianta
Trabajo de adriantaTrabajo de adrianta
Trabajo de adrianta
 
Virus informaticosç
Virus informaticosçVirus informaticosç
Virus informaticosç
 
Cabe
CabeCabe
Cabe
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Andreytha
AndreythaAndreytha
Andreytha
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Virus
VirusVirus
Virus
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 
Dn11 u3 a21_rpa
Dn11 u3 a21_rpaDn11 u3 a21_rpa
Dn11 u3 a21_rpa
 

Trabajo de informática

  • 1. TRABAJO DE INFORMÁTICA NOMBRE: CARLOS JARA CURSO: 9»B»
  • 2. LOS VIRUS DE INTERNET • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 3. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 4. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.