SlideShare a Scribd company logo
1 of 3
Download to read offline
qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklz
xcvbnmqwertyuiopasdfghjklzxcv
bnmqwertyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwe
rtyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfg
Conalep Tlalnepantla 1
Nombre: Daniel Hernández González
Materia: Mantenimiento de equipo de cómputo
básico
Grupo:203
Virus informático
VIRUS INFORMATICOS
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[
como el
gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
TIPOS DE VIRUS
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo pueda
controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser una
fecha (Bombas de Tiempo), una combinación de teclas, o ciertas
condiciones técnicas (Bombas Lógicas). Si no se produce la condición
permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos. Son mensajes de contenido falso que incitan al usuario a hacer
copias y enviarla a sus contactos. Suelen apelar a los sentimientos
morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier
caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:
una página pornográfica que se mueve de un lado a otro, y si se le llega a
dar a cerrar es posible que salga una ventana que diga:

More Related Content

Viewers also liked

El plep en el contexto de enseñanza aprendizaje en la unad
El plep en el contexto de enseñanza aprendizaje en la unadEl plep en el contexto de enseñanza aprendizaje en la unad
El plep en el contexto de enseñanza aprendizaje en la unadanaramirezlo
 
Pauta de observación 1ºd
Pauta de observación 1ºdPauta de observación 1ºd
Pauta de observación 1ºdnicolasjosue
 
Markenführung und Strategie im digitalen Zeitalter
Markenführung und Strategie im digitalen ZeitalterMarkenführung und Strategie im digitalen Zeitalter
Markenführung und Strategie im digitalen ZeitalterLHBS
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticaPpmary
 
Melvin belteton talking tom
Melvin belteton talking tomMelvin belteton talking tom
Melvin belteton talking tommelvinRoberto
 
Tipos de pagos en linea angela
Tipos de pagos en linea angelaTipos de pagos en linea angela
Tipos de pagos en linea angelaangelarokerita
 
Caballos Españoles.
Caballos Españoles.Caballos Españoles.
Caballos Españoles.elpipa97
 
Síndrome de asperger
Síndrome de aspergerSíndrome de asperger
Síndrome de aspergerMare Sweet
 
Violencia contra la mujer
Violencia contra la mujerViolencia contra la mujer
Violencia contra la mujerKiid Aguilar
 
Cuesionario unidad 1 reactivos enfermería a (1)
Cuesionario unidad 1 reactivos enfermería a (1)Cuesionario unidad 1 reactivos enfermería a (1)
Cuesionario unidad 1 reactivos enfermería a (1)Ppmary
 

Viewers also liked (19)

El plep en el contexto de enseñanza aprendizaje en la unad
El plep en el contexto de enseñanza aprendizaje en la unadEl plep en el contexto de enseñanza aprendizaje en la unad
El plep en el contexto de enseñanza aprendizaje en la unad
 
Web 2.0 2
Web 2.0 2Web 2.0 2
Web 2.0 2
 
iPad Angebote deutscher Printtitel
iPad Angebote deutscher PrinttiteliPad Angebote deutscher Printtitel
iPad Angebote deutscher Printtitel
 
Ddhh
DdhhDdhh
Ddhh
 
Avon 102
Avon 102Avon 102
Avon 102
 
Silabus
SilabusSilabus
Silabus
 
Pauta de observación 1ºd
Pauta de observación 1ºdPauta de observación 1ºd
Pauta de observación 1ºd
 
Internet
InternetInternet
Internet
 
Markenführung und Strategie im digitalen Zeitalter
Markenführung und Strategie im digitalen ZeitalterMarkenführung und Strategie im digitalen Zeitalter
Markenführung und Strategie im digitalen Zeitalter
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Melvin belteton talking tom
Melvin belteton talking tomMelvin belteton talking tom
Melvin belteton talking tom
 
Filosofia
FilosofiaFilosofia
Filosofia
 
Tipos de pagos en linea angela
Tipos de pagos en linea angelaTipos de pagos en linea angela
Tipos de pagos en linea angela
 
Caballos Españoles.
Caballos Españoles.Caballos Españoles.
Caballos Españoles.
 
Síndrome de asperger
Síndrome de aspergerSíndrome de asperger
Síndrome de asperger
 
vbitacoras 2 periodo
vbitacoras 2 periodovbitacoras 2 periodo
vbitacoras 2 periodo
 
Violencia contra la mujer
Violencia contra la mujerViolencia contra la mujer
Violencia contra la mujer
 
Landeskunde deutsch
Landeskunde deutschLandeskunde deutsch
Landeskunde deutsch
 
Cuesionario unidad 1 reactivos enfermería a (1)
Cuesionario unidad 1 reactivos enfermería a (1)Cuesionario unidad 1 reactivos enfermería a (1)
Cuesionario unidad 1 reactivos enfermería a (1)
 

Similar to Virus informatico.ptf

Similar to Virus informatico.ptf (20)

Mantenimiento de gabinete
Mantenimiento de gabineteMantenimiento de gabinete
Mantenimiento de gabinete
 
Tipos de procesadore
Tipos de procesadoreTipos de procesadore
Tipos de procesadore
 
Mantenimiento de impresora
Mantenimiento de impresora Mantenimiento de impresora
Mantenimiento de impresora
 
Memoria ram
Memoria ramMemoria ram
Memoria ram
 
Mantenimiento de mouse
Mantenimiento de mouseMantenimiento de mouse
Mantenimiento de mouse
 
Tema los virus
Tema los virusTema los virus
Tema los virus
 
Mantenimiento a lap
Mantenimiento a lapMantenimiento a lap
Mantenimiento a lap
 
Mantenimiento a lap
Mantenimiento a lapMantenimiento a lap
Mantenimiento a lap
 
Informacion final
Informacion finalInformacion final
Informacion final
 
Diagrama 7,8,9
Diagrama 7,8,9Diagrama 7,8,9
Diagrama 7,8,9
 
Ejercicios ,problemas 7,8,9.
Ejercicios ,problemas 7,8,9.Ejercicios ,problemas 7,8,9.
Ejercicios ,problemas 7,8,9.
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Noticia de abril
Noticia  de abrilNoticia  de abril
Noticia de abril
 
ADA 7
ADA 7ADA 7
ADA 7
 
Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2Conocer virus y cómo combatirlos equipo 2
Conocer virus y cómo combatirlos equipo 2
 
Revista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los ComputadoresRevista - Riesgo y Seguridad en los Computadores
Revista - Riesgo y Seguridad en los Computadores
 
Raton
Raton Raton
Raton
 
Malware
MalwareMalware
Malware
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 

More from Daniiel Gonzalez (20)

Trabajo de hugo ,evidencia
Trabajo de hugo ,evidenciaTrabajo de hugo ,evidencia
Trabajo de hugo ,evidencia
 
EVIDENCIA 1 -LECTURA
EVIDENCIA 1 -LECTURA EVIDENCIA 1 -LECTURA
EVIDENCIA 1 -LECTURA
 
15 problemas de programacion
15 problemas de programacion15 problemas de programacion
15 problemas de programacion
 
Lenguaje en c
Lenguaje en cLenguaje en c
Lenguaje en c
 
16 diagramas
16 diagramas16 diagramas
16 diagramas
 
Noticia de marzo
Noticia de marzoNoticia de marzo
Noticia de marzo
 
16 diagramas de flujo
16 diagramas de flujo16 diagramas de flujo
16 diagramas de flujo
 
Noticia 1 windows 10
Noticia 1 windows 10Noticia 1 windows 10
Noticia 1 windows 10
 
Bienvenida
BienvenidaBienvenida
Bienvenida
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Diagrama de flujo
Diagrama de flujoDiagrama de flujo
Diagrama de flujo
 
Armado de p
Armado de pArmado de p
Armado de p
 
Conalep tlalnepantla 1
Conalep tlalnepantla 1Conalep tlalnepantla 1
Conalep tlalnepantla 1
 
Noticiano.6 trabajo daniel
Noticiano.6 trabajo danielNoticiano.6 trabajo daniel
Noticiano.6 trabajo daniel
 
Intalacion de sistema operativo
Intalacion de sistema operativoIntalacion de sistema operativo
Intalacion de sistema operativo
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Dani reporte windows ,(daniel ) 203
Dani reporte windows ,(daniel ) 203Dani reporte windows ,(daniel ) 203
Dani reporte windows ,(daniel ) 203
 
Trabajos de daniel
Trabajos de danielTrabajos de daniel
Trabajos de daniel
 
Trabajos de daniel
Trabajos de danielTrabajos de daniel
Trabajos de daniel
 
Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203Noticiano.6 trabajo daniel 203
Noticiano.6 trabajo daniel 203
 

Recently uploaded

Manejo de recepción y despacho Repuestos
Manejo de recepción y despacho RepuestosManejo de recepción y despacho Repuestos
Manejo de recepción y despacho Repuestoskgenetsamuel
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Yes Europa
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.José María
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfFabianaCespedesMerca
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACIONArtemisaReateguiCaro
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.FernandoAlvaroSorian
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdfrauldol777
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privadagordonruizsteffy
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptxnaomivillacres0
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Yes Europa
 

Recently uploaded (10)

Manejo de recepción y despacho Repuestos
Manejo de recepción y despacho RepuestosManejo de recepción y despacho Repuestos
Manejo de recepción y despacho Repuestos
 
Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024Explora el boletín del 3 de mayo de 2024
Explora el boletín del 3 de mayo de 2024
 
Mercado de trabajo y discapacidad. Inclusión laboral.
Mercado de trabajo y discapacidad.  Inclusión laboral.Mercado de trabajo y discapacidad.  Inclusión laboral.
Mercado de trabajo y discapacidad. Inclusión laboral.
 
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdfManual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
Manual-de-instalaciones-sanitarias-modulo-2-Minedu.pdf
 
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
253.CUIDARTE SAN MARTIN PARA UNA MEJOR FORMACION
 
Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.Manual Corporativo Cafe Daelicia en pdf.
Manual Corporativo Cafe Daelicia en pdf.
 
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
TEMA 6         LA II REPÚBLICA (1931-1936).pdfTEMA 6         LA II REPÚBLICA (1931-1936).pdf
TEMA 6 LA II REPÚBLICA (1931-1936).pdf
 
DECRETO 356 vigilancia y seguridad privada
DECRETO 356 vigilancia  y seguridad privadaDECRETO 356 vigilancia  y seguridad privada
DECRETO 356 vigilancia y seguridad privada
 
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
2 CONCEPTOS BASICOS EN FARMACOLOGIA.pptx
 
Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024Explora el boletín del 8 de mayo de 2024
Explora el boletín del 8 de mayo de 2024
 

Virus informatico.ptf

  • 2. VIRUS INFORMATICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[ como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. TIPOS DE VIRUS  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • 3.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: