SlideShare uma empresa Scribd logo
1 de 7
• Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado)
en la memoria RAM de la computadora, incluso cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se
añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
• El programa de símbolos del sistema también llamado CMD de Windows es
la línea de comandos que se usa en Windows.
1. Introducimos el pendrive.
RECUERDE: Siempre que ingrese el pendrive al computador habrá las
carpetas del lado derecho de mi PC. Sino su computador se infectara.
Así como en la imagen.
2. Vamos a inicio - todos los programas-Accesorios - Símbolo del sistema. Otra
forma es ir a inicio y poner CMD.

Símbolo
del
Sistema

3.Aparece el programa (cuadro de dialogo).
• Se le escribe la letra de la memory flash.
• El significado de las letras.
D= Directorios (directory)
S= Sus Carpetas
H= Archivos Ocultos
R= Lectura (ride)
S= Guardar (save)
*.*= Es el nombre del archivo y su extensión.
C= Es para expulsar el pendrive.
4. Ordenamos los archivos y los ponemos con VISTA detalles los que tienen
acceso directo y archivos que no hemos guardado hay que suprimirlos porque
esto son los que tienen virus.

5. Por ultimo expulsar la memory flash.

Mais conteúdo relacionado

Mais procurados

Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsalifesubjey
 
Virus informático
Virus informáticoVirus informático
Virus informáticoANA CASTRO
 
Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMono14
 
EL SOFTWARE
EL SOFTWAREEL SOFTWARE
EL SOFTWAREkimn
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Alejandra Medina
 
Virus informático
Virus informáticoVirus informático
Virus informáticokarosuarez
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASEcristianxa
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos33luchi
 

Mais procurados (16)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Dn11 u3 a21_lmsa
Dn11 u3 a21_lmsaDn11 u3 a21_lmsa
Dn11 u3 a21_lmsa
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus inofrmaticos
Virus inofrmaticosVirus inofrmaticos
Virus inofrmaticos
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Trabajo Práctico.
Trabajo Práctico. Trabajo Práctico.
Trabajo Práctico.
 
EL SOFTWARE
EL SOFTWAREEL SOFTWARE
EL SOFTWARE
 
Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4Virus y antivirus arrobo y alejandra medina taller 4
Virus y antivirus arrobo y alejandra medina taller 4
 
Informaticavirus
InformaticavirusInformaticavirus
Informaticavirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TRABAJO EN CLASE
TRABAJO EN CLASETRABAJO EN CLASE
TRABAJO EN CLASE
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destaque (20)

Cmd
CmdCmd
Cmd
 
Ordenes del cmd
Ordenes del cmdOrdenes del cmd
Ordenes del cmd
 
Filtros de-excel
Filtros de-excelFiltros de-excel
Filtros de-excel
 
Grupo 1 ejercicios
Grupo 1 ejerciciosGrupo 1 ejercicios
Grupo 1 ejercicios
 
Resumo siepe santiago
Resumo siepe santiagoResumo siepe santiago
Resumo siepe santiago
 
Grupo 1 ejercicios
Grupo 1 ejerciciosGrupo 1 ejercicios
Grupo 1 ejercicios
 
comandos con cmd
comandos con cmdcomandos con cmd
comandos con cmd
 
Grupo 2 ejercicios
Grupo 2 ejerciciosGrupo 2 ejercicios
Grupo 2 ejercicios
 
Parcialjc
ParcialjcParcialjc
Parcialjc
 
Grupo 3 ejercicios
Grupo 3 ejerciciosGrupo 3 ejercicios
Grupo 3 ejercicios
 
Grupo 4 ejercicios
Grupo 4 ejerciciosGrupo 4 ejercicios
Grupo 4 ejercicios
 
Grupo 4 ejercicios
Grupo 4 ejerciciosGrupo 4 ejercicios
Grupo 4 ejercicios
 
English iii book
English iii bookEnglish iii book
English iii book
 
Virus informativos
Virus informativosVirus informativos
Virus informativos
 
Mανουήλ πανσέληνος
Mανουήλ πανσέληνοςMανουήλ πανσέληνος
Mανουήλ πανσέληνος
 
Coursera Statement (Computing for Data Analysis, Oct 2013)
Coursera Statement (Computing for Data Analysis, Oct 2013)Coursera Statement (Computing for Data Analysis, Oct 2013)
Coursera Statement (Computing for Data Analysis, Oct 2013)
 
Présentation2
Présentation2Présentation2
Présentation2
 
Story of The Greatest Mythological Weapon Ever Described
Story of The Greatest Mythological Weapon Ever DescribedStory of The Greatest Mythological Weapon Ever Described
Story of The Greatest Mythological Weapon Ever Described
 
Corriere di bologna - 16 novembre
Corriere di bologna - 16 novembreCorriere di bologna - 16 novembre
Corriere di bologna - 16 novembre
 
simon extra
simon extrasimon extra
simon extra
 

Semelhante a VIRUS INFORMATICOS

hackers
hackershackers
hackersdulbex
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosHENDRYXCH
 
Virus informativo
Virus informativoVirus informativo
Virus informativogiherazo
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informaticoMelisita Gonitha
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informaticoMelisita Gonitha
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Viruswalin_lalo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosfaycer06
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando RoblesLuis Fer Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadDavid Chen
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacionromerorackandroll
 
Virus informático
Virus informáticoVirus informático
Virus informáticoisaacjeicob
 

Semelhante a VIRUS INFORMATICOS (20)

Andreytha
AndreythaAndreytha
Andreytha
 
hackers
hackershackers
hackers
 
virus
virusvirus
virus
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Todoroff estefania... virus
Todoroff estefania... virusTodoroff estefania... virus
Todoroff estefania... virus
 
Presentacio nvirus informatico
Presentacio nvirus informaticoPresentacio nvirus informatico
Presentacio nvirus informatico
 
Presentacion virus informatico
Presentacion virus informaticoPresentacion virus informatico
Presentacion virus informatico
 
Que Es Un Virus
Que Es Un VirusQue Es Un Virus
Que Es Un Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Estudiante
EstudianteEstudiante
Estudiante
 
Los virus Luis Fernando Robles
Los virus Luis Fernando RoblesLos virus Luis Fernando Robles
Los virus Luis Fernando Robles
 
Virus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidadVirus infomatico jeferson david juarz chen 4to electricidad
Virus infomatico jeferson david juarz chen 4to electricidad
 
Romero antamba henry omar computacion
Romero antamba henry omar   computacionRomero antamba henry omar   computacion
Romero antamba henry omar computacion
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
VirusVirus
Virus
 

Mais de Allison Guerrero

Mais de Allison Guerrero (20)

Graficas estadisticas
Graficas estadisticasGraficas estadisticas
Graficas estadisticas
 
Graficas estadisticas
Graficas estadisticasGraficas estadisticas
Graficas estadisticas
 
Grupo 3 informatica (tabla dinamica y formato condicional)
Grupo 3 informatica (tabla dinamica y formato condicional)Grupo 3 informatica (tabla dinamica y formato condicional)
Grupo 3 informatica (tabla dinamica y formato condicional)
 
Grupo 3 informe (tablas dinamicas y formato condicional)
Grupo 3 informe (tablas dinamicas y formato condicional)Grupo 3 informe (tablas dinamicas y formato condicional)
Grupo 3 informe (tablas dinamicas y formato condicional)
 
Grupo 1
Grupo 1Grupo 1
Grupo 1
 
Informatica grupo n. 2
Informatica grupo n. 2Informatica grupo n. 2
Informatica grupo n. 2
 
Filtros en-excel
Filtros en-excelFiltros en-excel
Filtros en-excel
 
Descuentos
DescuentosDescuentos
Descuentos
 
Syllabus informática II 2014 semestre
Syllabus informática II 2014 semestre Syllabus informática II 2014 semestre
Syllabus informática II 2014 semestre
 
Informe de examen de orina
Informe de examen de orinaInforme de examen de orina
Informe de examen de orina
 
Proyecto de informatica Dropbox
Proyecto de informatica DropboxProyecto de informatica Dropbox
Proyecto de informatica Dropbox
 
Charla a los infantes
Charla a los infantesCharla a los infantes
Charla a los infantes
 
Informe charlas centro educativo inicial
Informe charlas centro educativo inicialInforme charlas centro educativo inicial
Informe charlas centro educativo inicial
 
Biomoleculas
BiomoleculasBiomoleculas
Biomoleculas
 
Regulacion de ph
Regulacion de phRegulacion de ph
Regulacion de ph
 
Regulacion del ph
Regulacion del phRegulacion del ph
Regulacion del ph
 
Dieta equilibrada
Dieta equilibradaDieta equilibrada
Dieta equilibrada
 
Dieta para personas bajas en fosforo
Dieta para personas bajas en fosforoDieta para personas bajas en fosforo
Dieta para personas bajas en fosforo
 
Extraccion del ADN
Extraccion del ADNExtraccion del ADN
Extraccion del ADN
 
Enzimas y acidos nucleicos
Enzimas y acidos nucleicosEnzimas y acidos nucleicos
Enzimas y acidos nucleicos
 

VIRUS INFORMATICOS

  • 1.
  • 2. • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. • El programa de símbolos del sistema también llamado CMD de Windows es la línea de comandos que se usa en Windows.
  • 4. 1. Introducimos el pendrive. RECUERDE: Siempre que ingrese el pendrive al computador habrá las carpetas del lado derecho de mi PC. Sino su computador se infectara. Así como en la imagen.
  • 5. 2. Vamos a inicio - todos los programas-Accesorios - Símbolo del sistema. Otra forma es ir a inicio y poner CMD. Símbolo del Sistema 3.Aparece el programa (cuadro de dialogo).
  • 6. • Se le escribe la letra de la memory flash. • El significado de las letras. D= Directorios (directory) S= Sus Carpetas H= Archivos Ocultos R= Lectura (ride) S= Guardar (save) *.*= Es el nombre del archivo y su extensión. C= Es para expulsar el pendrive.
  • 7. 4. Ordenamos los archivos y los ponemos con VISTA detalles los que tienen acceso directo y archivos que no hemos guardado hay que suprimirlos porque esto son los que tienen virus. 5. Por ultimo expulsar la memory flash.