SlideShare a Scribd company logo
VIRUS 
INFORMATICOS 
Por MARIO A. ECHEVERRIA I
¿Que es un virus 
informático?
Los virus son programas informáticos que 
tienen como objetivo alterar funcionamiento de 
tu computador, sin que el usuario se de cuenta. 
Estos, por lo general, infectan otros archivos 
del sistema con la intensión de modificarlos 
para destruir de manera intencionada archivos 
o datos almacenados en tu computador. 
Aunque no todos son tan dañinos, existen unos 
un poco más inofensivos, caracterizados 
únicamente por ser molestos.
Métodos de infección 
Hay muchas formas con las 
que un computador puedes 
exponerse o infectarse con 
virus.
Mensajes dejados en redes sociales como 
Twitter o Facebook. 
Archivos adjuntos en los mensajes de correo 
electrónico. 
Sitios web sospechosos. 
Insertar USBs, DVDs o CDs con virus. 
Descarga de aplicaciones o programas de 
internet. 
Anuncios publicitarios falsos.
¿CÓMO INFECTA UN VIRUS UN 
COMPUTADOR?
El usuario instala un programa infectado en su 
computador, la mayoría de las veces, desconoce 
que el archivo tiene un virus. 
El archivo malicioso se aloja en la memoria RAM de 
la computadora. Así el programa haya terminado de 
instalarse. 
Cuando se vuelve a prender el computador, el virus 
se carga nuevamente en la memoria RAM y toma 
control de algunos servicios del sistema operativo, 
lo que hace más fácil su replicación para 
contaminar cualquier archivo que se encuentre a su 
paso.
TIPOS DE VIRUS
Troyano: Consiste en robar información o 
alterar el sistema del hardware o en un caso 
extremo permite que un usuario externo pueda 
controlar el equipo. 
Gusano: Tiene la propiedad de duplicarse a sí 
mismo. Los gusanos utilizan las partes 
automáticas de un sistema operativo que 
generalmente son invisibles al usuario. 
Bombas lógicas o de tiempo: Son programas 
que se activan al producirse un acontecimiento 
determinado.
Hoax: Los hoax no son virus ni tienen 
capacidad de reproducirse por si solos. Son 
mensajes de contenido falso que incitan al 
usuario a hacer copias y enviarla a sus 
contactos. 
Joke: Al igual de los hoax, no son virus, pero 
son molestos, un ejemplo: una página 
pornográfica que se mueve de un lado a otro, y 
si se le llega a dar a errar es posible que salga 
una ventana que diga: OMFG!! No se puede 
cerrar!
 Unirse a un programa instalado en 
el ordenador permitiendo su 
propagación.
 Mostrar en la pantalla mensajes o imágenes 
humorísticas, generalmente molestas. 
 Ralentizar o bloquear el ordenador. 
 Destruir la información almacenada en el 
disco, en algunos casos vital para el sistema, 
que impedirá el funcionamiento del equipo. 
 Reducir el espacio en el disco.

More Related Content

What's hot (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Exposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugeyExposicion de gestion lau day yus sugey
Exposicion de gestion lau day yus sugey
 
Presentacion de los virus
Presentacion de los virusPresentacion de los virus
Presentacion de los virus
 
Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01Virus informáticos mario alberto camacho lopez 2 01
Virus informáticos mario alberto camacho lopez 2 01
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Virus informatico. csv 2 01
Virus informatico. csv 2 01Virus informatico. csv 2 01
Virus informatico. csv 2 01
 
Virus
VirusVirus
Virus
 
Los virus informáticos angie
Los virus informáticos angieLos virus informáticos angie
Los virus informáticos angie
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Virus electronico
Virus electronicoVirus electronico
Virus electronico
 
Tics Sergio Salamanca
Tics Sergio SalamancaTics Sergio Salamanca
Tics Sergio Salamanca
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Virus
VirusVirus
Virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tatiana
TatianaTatiana
Tatiana
 
Parte b
Parte bParte b
Parte b
 

Similar to que son los Virus informaticos

Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
Diego Romero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
ni13
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
kkktock
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
benitezmendo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
DaniSP97
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
DAVIDF703
 

Similar to que son los Virus informaticos (20)

Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Los virus y antivirus informaticos
Los virus y antivirus informaticosLos virus y antivirus informaticos
Los virus y antivirus informaticos
 
Virus y clasificacion
Virus y clasificacionVirus y clasificacion
Virus y clasificacion
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo josé m. benítez virus
Trabajo josé m. benítez virusTrabajo josé m. benítez virus
Trabajo josé m. benítez virus
 
Virus informaticos diapositivas
Virus informaticos diapositivasVirus informaticos diapositivas
Virus informaticos diapositivas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
virus ciberneticos
virus ciberneticosvirus ciberneticos
virus ciberneticos
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Que es un virus informático
Que es un virus informático Que es un virus informático
Que es un virus informático
 
Que es un virus informático
Que es un virus informáticoQue es un virus informático
Que es un virus informático
 

Recently uploaded

Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
alema3825
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 

Recently uploaded (20)

problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
 
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDFACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
ACT MECANISMO DE 4 BARRAS ARTICULADAS.PDF
 
Regularización de planos playa Las Ventanas
Regularización de planos playa Las VentanasRegularización de planos playa Las Ventanas
Regularización de planos playa Las Ventanas
 
Presentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdfPresentación de proyecto y resumen de conceptos (3).pdf
Presentación de proyecto y resumen de conceptos (3).pdf
 
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdfGUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
GUIA II SUSTANCIA MATERIALES PELIGROSOS.pdf
 
DESVIACION
DESVIACION DESVIACION
DESVIACION
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
Presentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdfPresentación PISC Préstamos ISC Final.pdf
Presentación PISC Préstamos ISC Final.pdf
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 
Trabajo Mecanismos de cuatro barras.pdf
Trabajo  Mecanismos de cuatro barras.pdfTrabajo  Mecanismos de cuatro barras.pdf
Trabajo Mecanismos de cuatro barras.pdf
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
Tasaciones La Florida - Peñalolén - La Reina
Tasaciones La Florida - Peñalolén - La ReinaTasaciones La Florida - Peñalolén - La Reina
Tasaciones La Florida - Peñalolén - La Reina
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!Mecanismo de cuatro barras articuladas!!
Mecanismo de cuatro barras articuladas!!
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Mecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continentalMecánica de fluidos 1 universidad continental
Mecánica de fluidos 1 universidad continental
 

que son los Virus informaticos

  • 1. VIRUS INFORMATICOS Por MARIO A. ECHEVERRIA I
  • 2. ¿Que es un virus informático?
  • 3. Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.
  • 4. Métodos de infección Hay muchas formas con las que un computador puedes exponerse o infectarse con virus.
  • 5. Mensajes dejados en redes sociales como Twitter o Facebook. Archivos adjuntos en los mensajes de correo electrónico. Sitios web sospechosos. Insertar USBs, DVDs o CDs con virus. Descarga de aplicaciones o programas de internet. Anuncios publicitarios falsos.
  • 6. ¿CÓMO INFECTA UN VIRUS UN COMPUTADOR?
  • 7. El usuario instala un programa infectado en su computador, la mayoría de las veces, desconoce que el archivo tiene un virus. El archivo malicioso se aloja en la memoria RAM de la computadora. Así el programa haya terminado de instalarse. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
  • 9. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado.
  • 10. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 11.
  • 12.  Unirse a un programa instalado en el ordenador permitiendo su propagación.
  • 13.  Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.  Ralentizar o bloquear el ordenador.  Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.  Reducir el espacio en el disco.